Cisco parchea dos vulnerabilidades de día cero en el software Cisco IOS XE

Cisco ha parcheado dos vulnerabilidades zero-day que exponían a los hosts del software del sistema Cisco IOS XE a ataques. Estas vulnerabilidades afectaron a dispositivos que ejecutan el software Cisco IOS XE, como routers y switches.

La actualización, que incluye los parches, está disponible en el portal de descarga de software de Cisco. Los clientes que no tengan un contrato de servicio con Cisco o no puedan obtener software corregido a través de sus proveedores de terceros pueden contactar el soporte de Cisco.

Índice de Contenido
  1. El Grupo de Inteligencia de Amenazas de Cisco lanza correcciones y nuevo comando curl para la vulnerabilidad de IOS XE
  2. Las vulnerabilidades de IOS XE fueron descubiertas por primera vez el 28 de septiembre
  3. Pasos a seguir para proteger los dispositivos Cisco IOS XE

El Grupo de Inteligencia de Amenazas de Cisco lanza correcciones y nuevo comando curl para la vulnerabilidad de IOS XE

Cisco parchea dos vulnerabilidades de día cero en el software Cisco IOS XE - Seguridad | Imagen 1 Newsmatic

Las correcciones para CVE-2023-20198 y CVE-2023-20273 comenzaron a implementarse el 22 de octubre, según escribió el Grupo de Inteligencia Talos de Cisco en un aviso de amenaza actualizado el 23 de octubre.

Las correcciones aparecen en la actualización 17.9.4a del software Cisco IOS XE de la serie 17.9, según la Agencia de Ciberseguridad e Infraestructura de EE. UU.

CVE-2023-20198 permitía a los atacantes explotar una vulnerabilidad en la interfaz web del software Cisco IOS XE para obtener acceso de nivel de privilegio 15. CVE-2023-20273 permitía a un atacante con acceso de nivel de privilegio 15 inyectar comandos con privilegios de root. En el Sistema Común de Puntuación de Vulnerabilidades, CVE-2023-20198 tiene una calificación crítica y CVE-2023-20273 tiene una calificación de severidad alta.

El 22 de octubre, Cisco proporcionó un nuevo comando curl para verificar dispositivos infectados. El comando curl se puede encontrar en el aviso de amenaza.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

El 23 de octubre, el Grupo de Inteligencia Talos de Cisco identificó una versión actualizada del implante que permite a los atacantes ejecutar comandos arbitrarios a nivel del sistema o a nivel del IOS (Figura A). Las correcciones abordan la versión actualizada del implante. Este implante actualizado, junto con el descubrimiento de Fox-IT de que los atacantes pueden haberse ocultado durante los últimos días, muestra que la vulnerabilidad aún está siendo explotada.

Figura A

Cisco parchea dos vulnerabilidades de día cero en el software Cisco IOS XE - Seguridad | Imagen 2 Newsmatic

Las vulnerabilidades de IOS XE fueron descubiertas por primera vez el 28 de septiembre

Cisco comenzó a sospechar que algo estaba mal el 28 de septiembre. Se abrió un caso en el Centro de Asistencia Técnica de Cisco, que involucraba a un usuario desde una dirección IP sospechosa de Bulgaria creando el nombre de usuario cisco_tac_admin. Se descubrió que este incidente estaba relacionado con actividades similares de ese día y desde el 18 de septiembre.

El 16 de octubre, Cisco Talos Intelligence publicó su aviso de amenaza mostrando las dos explotaciones etiquetadas como CVE-2023-20198 y CVE-2023-20273.

Otra vulnerabilidad, CVE-2021-1435, se creía que estaba relacionada. El 20 de octubre, Cisco Talos Intelligence declaró que "ya no se considera relacionada con esta actividad".

Cómo proteger tu computadora de los virus: métodos y consejos

Si un atacante aprovecha estas vulnerabilidades, podría monitorear el tráfico de la red, inyectar y redirigir el tráfico de la red, violar segmentos de red protegidos y acechar en la red, señaló Josh Foster, gerente táctico del equipo de ataque en la startup de seguridad Horizon3.ai, en una publicación de blog.

Pasos a seguir para proteger los dispositivos Cisco IOS XE

Cisco recomienda a los clientes que ejecutan dispositivos IOS XE sin los parches que desactiven la función de servidor HTTP en todos los sistemas que estén expuestos a Internet o que restrinjan la función de servidor HTTP a direcciones de origen confiables. Para desactivar la función de servidor HTTP, utiliza el comando no ip http server o no ip http secure-server en el modo de configuración global. Es posible que se necesiten ambos comandos si el servidor HTTP y el servidor HTTPS están activos.

"Las listas de acceso aplicadas a la función de servidor HTTP para restringir el acceso desde hosts y redes no confiables son una mitigación efectiva", indica un aviso de seguridad de Cisco actualizado el 23 de octubre.

Además, "las organizaciones deben buscar usuarios inexplicables o recién creados en los dispositivos como evidencia de actividad potencialmente maliciosa relacionada con esta amenaza", escribió Cisco Talos Intelligence en una publicación de blog.

"Cisco se compromete a la transparencia. Cuando surgen problemas de seguridad críticos, los abordamos como una cuestión de máxima prioridad para que nuestros clientes comprendan los problemas y sepan cómo abordarlos", dijo Cisco en un comunicado preparado enviado a TechRepublic.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cisco parchea dos vulnerabilidades de día cero en el software Cisco IOS XE , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.