Cisco aborda vulnerabilidades críticas de IOS XE

Cisco aborda las vulnerabilidades críticas de IOS XE

Cisco, un destacado proveedor de equipos de red, recientemente abordó dos vulnerabilidades críticas (CVE-2023-20198 y CVE-2023-20273) que afectan a más de 50,000 dispositivos IOS XE. En la semana pasada, los ciberdelincuentes explotaron estas vulnerabilidades, lo que les permitió comprometer y controlar por completo los dispositivos afectados. En consecuencia, Cisco ha lanzado un software gratuito para rectificar estos problemas de seguridad. El parche de software proporcionado por Cisco aborda y resuelve efectivamente las vulnerabilidades, asegurando que los dispositivos IOS XE afectados estén protegidos contra futuras explotaciones. Se insta a los clientes a priorizar la pronta aplicación de esta actualización para minimizar los riesgos potenciales y mantener una infraestructura de red segura.

Aquí están los detalles de la vulnerabilidad y las correcciones iniciales del software

Según la actualización de la compañía, la versión inicial del software fijo ya está disponible, siendo la versión 17.9.4a la primera en ser implementada. Aunque se esperan actualizaciones adicionales, las fechas de lanzamiento aún no se han anunciado. Ambas vulnerabilidades reconocidas están asociadas con la interfaz web de los dispositivos Cisco que operan con el software IOS XE. Las calificaciones de gravedad atribuidas a estas vulnerabilidades son 10/10 (máxima) para CVE-2023-20198 y 7.2 (alta) para CVE-2023-20273. Estas vulnerabilidades, si se explotan, podrían permitir que un atacante remoto no autenticado lleve a cabo diversas acciones maliciosas, incluyendo el acceso no autorizado a información sensible y la ejecución de código arbitrario en el dispositivo. Cisco ha recomendado enfáticamente a sus usuarios aplicar los parches lo antes posible para mitigar los riesgos asociados con estas vulnerabilidades y prevenir posibles violaciones de seguridad.

Análisis profundo de los métodos de los atacantes

Cisco reveló que los adversarios inicialmente infiltraron los dispositivos aprovechando la vulnerabilidad crítica y luego emitieron un comando de privilegio 15 para establecer una cuenta local. Los dispositivos de Cisco tienen permisos de comando que van desde el nivel cero hasta el 15, siendo el nivel 15 el de mayor privilegio, lo que permite el control completo del dispositivo. Esta infiltración y concesión de privilegios de nivel 15 da a los atacantes acceso completo a las funciones y características del dispositivo, lo que les permite manipular, interrumpir o comprometer el sistema de la manera que elijan. Por lo tanto, los administradores de redes deben asegurar sus dispositivos Cisco aplicando rápidamente el parche de la vulnerabilidad identificada y monitorear cualquier actividad sospechosa para prevenir dicho acceso no autorizado.

Posteriormente, el atacante utilizó CVE-2023-20273 para elevar los privilegios del usuario local recién creado e incorporó un script malicioso en el sistema de archivos. Sin embargo, el implante no es persistente y reiniciar el dispositivo lo eliminará. A pesar de la no persistencia del implante, aún puede causar daños significativos al otorgar al atacante capacidades avanzadas y acceso a datos sensibles. Para mitigar los riesgos asociados con esta CVE, es crucial que las organizaciones apliquen los parches de seguridad, monitoreen de cerca sus sistemas y aseguren que el personal cumpla con las mejores prácticas de ciberseguridad.

Crédito de la imagen destacada: Foto de Connor Danylenko; Pexels; ¡Gracias!