Código de explotación para CVE-2020-3580, la falla XSS en dispositivos Cisco es publicado en línea

Un grupo de hackers está escaneando Internet para encontrar dispositivos Cisco Adaptative Security Appliance (Cisco ASA) vulnerables a una falla para la que se filtró un exploit de prueba de concepto (PoC) en Twitter. Identificada como CVE-2020-3580, esta es una falla de scripts entre sitios (XSS) reportada y corregida en octubre de 2020 cuyos parches resultaron insuficientes para mitigar el riesgo de explotación.

Un ataque exitoso permitiría a los actores de amenazas no autenticados enviar emails de phishing o enlaces maliciosos a usuarios de Cisco ASA con el fin de ejecutar comandos JavaScript en el contexto del navegador de la víctima. En su reporte de seguridad, Cisco menciona: “Un exploit funcional permitiría a los hackers ejecutar un código XSS arbitrario en el contexto de la interfaz o permitir el acceso a información confidencial basada en el navegador.”

Como muchos sabrán, después de que las compañías o desarrolladores corrigen una vulnerabilidad y se vence un plazo necesario para actualizar los dispositivos, los investigadores suelen publicar exploits de prueba de concepto (PoC), en lo que es una de las prácticas más comunes en la comunidad de la ciberseguridad. En este caso, los expertos de la firma de seguridad Positive Technologies publicaron la PoC de esta falla en Twitter.

Al usarse en un entorno de pruebas, el exploit publicado mostrará una alerta de JavaScript en el navegador del usuario después de que se ingresa a un sitio web malicioso diseñado para esta prueba. El problema es que el sitio web podría haber estado ejecutando otros comandos para realizar tareas maliciosas; esto fue aprovechado por algunos grupos de hacking aunque no se confirmó la naturaleza de los ataques desplegados.

Ya que algunos grupos cibercriminales están explotando esta falla en escenarios reales, es necesario que los administradores de implementaciones Cisco ASA vulnerables instalen las correcciones a la brevedad y así mitigar los riesgos de explotación. Por el momento se desconoce el número aproximado de implementaciones que podrían haberse visto expuestas a la falla.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).