Cisco ha emitido una advertencia acerca de una reciente vulnerabilidad zero-day en el sistema operativo IOS XE, que ha sido activamente aprovechada por un actor de amenazas desconocido para implementar un programa malicioso basado en Lua en dispositivos vulnerables.
Esta vulnerabilidad se ha catalogado con el nombre CVE-2023-20273 (con una puntuación CVSS de 7.2). La vulnerabilidad está relacionada con un fallo de escalada de privilegios en la característica de la interfaz web y se ha utilizado en conjunto con la vulnerabilidad CVE-2023-20198 como parte de una cadena de explotación.
Luego, el atacante aprovechó otro componente de la característica de la interfaz web, utilizando el nuevo usuario local para elevar los privilegios al nivel de «root» y escribir el programa malicioso en el sistema de archivos, lo cual se ha denominado como CVE-2023-20273.
Un portavoz de Cisco informó que se ha identificado una solución que abarca ambas vulnerabilidades y estará disponible para los clientes a partir del 22 de octubre de 2023. Mientras tanto, se recomienda desactivar la función del servidor HTTP.
A pesar de que Cisco había mencionado previamente que una vulnerabilidad de seguridad en el mismo software, que ahora está parchada, había sido aprovechada para instalar una puerta trasera, la empresa ha evaluado que esta vulnerabilidad ya no está relacionada con la actividad maliciosa, debido al descubrimiento de esta nueva vulnerabilidad zero-day.
La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes obtener acceso remoto ilimitado a enrutadores y conmutadores, monitorear el tráfico de la red, inyectar y redirigir el tráfico de la red, y utilizar estos dispositivos como un punto de apoyo persistente en la red, debido a la falta de soluciones de protección para estos dispositivos.
Este desarrollo surge en un momento en que se estima que más de 41,000 dispositivos Cisco que ejecutan el software IOS XE vulnerable han sido comprometidos por actores de amenazas que aprovechan estas dos vulnerabilidades de seguridad, según datos de Censys y LeakIX.