Cisco corrige bug que permite persistência de backdoor entre reinicializações

Cisco corrige bug que permite persistência de backdoor entre reinicializações. Cisco lança correções para vulnerabilidades de alta gravidade.

A Cisco lançou atualizações de segurança esta semana para solucionar uma vulnerabilidade de alta gravidade no ambiente de hospedagem de aplicativos Cisco IOx que pode ser explorada em ataques de injeção de comando.

A falha de segurança (CVE-2023-20076) se deve à sanitização incompleta dos parâmetros passados ​​durante o processo de ativação do app. Foi encontrado e relatado pelos pesquisadores de segurança Sam Quinn e Kasimir Schulz com o Trellix Advanced Research Center.

A exploração bem-sucedida em ataques de baixa complexidade que não exigem interação do usuário permite que agentes de ameaças autenticados remotamente executem comandos com permissões de root no sistema operacional subjacente.

Um invasor pode explorar essa vulnerabilidade implantando e ativando um aplicativo no ambiente de hospedagem do aplicativo Cisco IOx com um arquivo de carga útil de ativação criado”, explica a Cisco em um comunicado de segurança publicado na quarta-feira.

A empresa diz que a vulnerabilidade afeta os dispositivos Cisco que executam o software IOS XE, mas apenas se eles não suportarem o docker nativo.

Além dos dispositivos baseados em IOS XE configurados com IOx, a lista de dispositivos afetados também inclui roteadores industriais ISR da série 800, módulos de computação CGR1000, gateways de computação industrial IC3000, roteadores industriais IR510 WPAN e pontos de acesso Cisco Catalyst (COS-APs).

A empresa também confirmou que a falha CVE-2023-20076 não afeta os switches Catalyst 9000 Series, software IOS XR e NX-OS ou produtos Meraki.

Habilita a persistência entre as reinicializações

Os invasores só podem explorar essa vulnerabilidade se tiverem acesso administrativo autenticado aos sistemas vulneráveis.

No entanto, os pesquisadores da Trellix explicaram que os agentes de ameaças exploram outras falhas de segurança que permitem o escalonamento de privilégios ou podem usar várias táticas para obter credenciais de administrador.

Por exemplo, para obter acesso de administrador aos dispositivos de destino, eles podem usar:

  • Credenciais de login padrão: muitos dispositivos Cisco são enviados com o nome de usuário e a senha padrão “cisco:cisco” ou “admin:admin” que muitos não conseguem alterar
  • Phishing: o método mais usado pelos invasores para coletar credenciais é enganar os funcionários para que façam login em uma IU de roteador falsa ou falsifiquem um e-mail do próprio roteador com um link para a página de login “solicitando a atualização do firmware”.
  • Engenharia social: os invasores também obtêm sucesso explorando a fraqueza humana por meio da engenharia social de alguém para entregar credenciais

Depois que esse requisito for atendido, os invasores podem explorar o CVE-2023-20076 para “acesso irrestrito, permitindo que o código malicioso se espreite no sistema e persista em reinicializações e atualizações de firmware“,  como explicaram os pesquisadores .

Ignorar essa medida de segurança significa que, se um invasor explorar essa vulnerabilidade, o pacote malicioso continuará em execução até que o dispositivo seja redefinido de fábrica ou até que seja excluído manualmente”.

Isso é possível porque a injeção de comando permite ignorar as atenuações implementadas pela Cisco para evitar a persistência da vulnerabilidade entre as reinicializações do sistema ou as redefinições do sistema.

A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) diz que não encontrou evidências de que essa vulnerabilidade esteja sendo explorada em estado selvagem.

Em janeiro, a Cisco  alertou os clientes  sobre uma vulnerabilidade crítica de desvio de autenticação (CVE-2023-20025) com código de exploração público afetando vários modelos de roteadores VPN em fim de vida.

Uma semana depois, o Censys encontrou  mais de 20.000 roteadores Cisco RV016, RV042, RV042G e RV082  sem patch contra CVE-2023-20025 e expostos a ataques.

Cisco lança recomendações de segurança para vários produtos

A Cisco lançou atualizações de segurança para vulnerabilidades que afetam vários produtos. Um invasor remoto pode explorar essas vulnerabilidades para assumir o controle de um sistema afetado.

A CISA incentiva os usuários e administradores a revisar a página Cisco Security Advisories e aplicar as atualizações necessárias.

Fonte: BleepingComputer & CISA

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!