ClickCease Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero

Cisco ha parcheado dos vulnerabilidades, rastreadas como CVE-2023-20198 y CVE-2023-20273 que los hackers están explotando activamente para comprometer miles de dispositivos. El parche se ha puesto a disposición después de que los atacantes explotaran estos problemas como ataques de día cero para hacerse con el control total de 50.000 hosts Cisco IOS XE.

 

Múltiples vulnerabilidades en Cisco IOS XE

La brecha inicial implicó la explotación de CVE-2023-20198, proporcionando al atacante los medios para establecer el acceso inicial. Posteriormente, ejecutaron un "comando de privilegio 15" para crear una combinación local de usuario y contraseña, lo que les concedió acceso con privilegios de usuario estándar.

Después de esto, el atacante aprovechó otro aspecto de la funcionalidad de la interfaz de usuario web (UI) para avanzar en su intrusión, aprovechando el usuario local recién creado para elevar sus privilegios a root. Esto les permitió escribir un implante en el sistema de archivos. Cisco ha designado este problema como CVE-2023-20273.

A CVE-2023-20198 se le ha asignado una puntuación CVSS de 10,0, mientras que CVE-2023-20273 ha recibido una puntuación CVSS de 7,2.

Cisco advierte de que ambas vulnerabilidades pueden explotarse si se activa la función de interfaz de usuario web (servidor HTTP) del dispositivo. Esta activación puede realizarse mediante la ejecución de comandos como "ip http server" o "ip http secure-server."

Estos incidentes ponen de manifiesto vulnerabilidades críticas de autenticación en los sistemas afectados, en los que los atacantes podían eludir los controles estándar y escalar su acceso mediante la creación de usuarios locales y el abuso de privilegios.

Aunque el principal vector de ataque en este caso gira en torno a los fallos de autenticación, es importante señalar que Cisco IOS XE también se ha enfrentado históricamente a problemas relacionados con vulnerabilidades de corrupción de memoria. Estos fallos, si se aprovechan, podrían permitir la ejecución de código arbitrario o el bloqueo de dispositivos, por lo que son igual de críticos para mantener la seguridad de la infraestructura de red.

Además, el fabricante de equipos de red informa de que el actor malicioso utilizó el fallo crítico para establecer el acceso inicial al dispositivo, ejecutando posteriormente un "comando de privilegio 15" para crear una cuenta local estándar.

Aunque este ataque explotaba principalmente la interfaz de usuario web y los fallos de autenticación, existen riesgos más amplios como las amenazas a nivel de firmware, tales como vulnerabilidades logofailtambién ponen de relieve la importancia de proteger todas las capas de la infraestructura de red.

Conclusión

Cisco ha emitido un duro aviso sobre una grave vulnerabilidad de seguridad sin parche que está siendo explotada activamente en el entorno de software IOS XE. Esta vulnerabilidad de día cero, arraigada en la funcionalidad de la interfaz de usuario web (UI), se identifica como CVE-2023-20198 y se le ha asignado la calificación de gravedad más alta posible de 10,0 en la escala CVSS (Common Vulnerability Scoring System).

Es esencial señalar que esta vulnerabilidad afecta exclusivamente a los equipos de redes empresariales en los que la función de interfaz de usuario web está activa y expuesta a Internet o a redes no fiables.

 

Las fuentes de este artículo incluyen un artículo de Bleeping Computer.

Resumen
Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero
Nombre del artículo
Alerta de seguridad de Cisco IOS XE: parcheada una vulnerabilidad de día cero
Descripción
La actualización de seguridad crítica de Cisco para IOS XE aborda los días cero explotados por piratas informáticos, que afectan a más de 50.000 dispositivos. ¡Actúe ya!
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Índice

Obtenga las respuestas de seguridad de código abierto que necesita

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.