A Cisco aborda vulnerabilidades críticas do IOS XE

A Cisco trata de vulnerabilidades críticas do IOS XE

Cisco, um fornecedor proeminente de equipamentos de rede, enfrentou recentemente duas vulnerabilidades críticas (CVE-2023-20198 e CVE-2023-20273) que afetam mais de 50.000 dispositivos IOS XE. Na semana passada, cibercriminosos exploraram essas vulnerabilidades, permitindo que eles invadissem e controlassem totalmente os dispositivos afetados. Como resultado, a Cisco lançou um software gratuito para corrigir esses problemas de segurança. O patch de software fornecido pela Cisco resolve efetivamente as vulnerabilidades, garantindo que os dispositivos IOS XE afetados estejam protegidos contra futuras explorações. Os clientes são incentivados a priorizar a aplicação imediata desta atualização para minimizar os riscos potenciais e manter uma infraestrutura de rede segura.

Aqui estão os detalhes da vulnerabilidade e das correções de software iniciais

De acordo com a atualização da empresa, a versão inicial do software corrigido já está disponível, com a versão 17.9.4a sendo a primeira a ser implantada. Embora sejam esperadas atualizações adicionais, as datas de lançamento ainda não foram anunciadas. Ambas as vulnerabilidades reconhecidas estão associadas à interface de usuário web dos dispositivos Cisco que operam o software IOS XE. As classificações de gravidade atribuídas a essas vulnerabilidades são 10/10 (máximo) para CVE-2023-20198 e 7.2 (alto) para CVE-2023-20273. Essas vulnerabilidades, se exploradas, podem permitir que um atacante remoto não autenticado realize várias ações maliciosas, incluindo o acesso não autorizado a informações sensíveis e a execução de código arbitrário no dispositivo. A Cisco recomendou fortemente que seus usuários apliquem os patches o mais rápido possível para mitigar os riscos associados a essas vulnerabilidades e evitar possíveis violações de segurança.

Análise detalhada dos métodos dos atacantes

A Cisco revelou que os adversários inicialmente infiltraram-se nos dispositivos explorando a vulnerabilidade crítica e emitiram um comando de privilégio 15 para estabelecer uma conta local. Os dispositivos da Cisco possuem permissões de comando que variam de níveis zero a 15, sendo 15 o nível de privilégio mais alto, permitindo o controle completo do dispositivo. Essa infiltração e concessão de privilégios de nível 15 dá aos atacantes acesso total às funções e recursos do dispositivo, permitindo manipulação, interrupção ou comprometimento do sistema da maneira que escolherem. Como tal, os administradores de rede devem proteger seus dispositivos Cisco aplicando prontamente a vulnerabilidade identificada e monitorando qualquer atividade suspeita para evitar esse acesso não autorizado.

O atacante posteriormente utilizou o CVE-2023-20273 para elevar os privilégios do usuário local recém-criado e incorporou um script malicioso no sistema de arquivos. No entanto, o implante não é persistente e reiniciar o dispositivo o eliminará. Apesar da não persistência do implante, ele ainda pode causar danos significativos, dando ao atacante capacidades ampliadas e acesso a dados sensíveis. Para mitigar os riscos associados a esse CVE, é crucial que as organizações apliquem patches de segurança, monitorem de perto seus sistemas e garantam que a equipe siga as melhores práticas de cibersegurança.

Crédito da imagem em destaque: Foto por Connor Danylenko; Pexels; Obrigado!