Libera tu mente y alcanza tus metas
Vulnerabilidad Zero-Day en Cisco NX-OS
Vulnerabilidad Zero-Day en Cisco NX-OS

Vulnerabilidad Zero-Day en Cisco NX-OS

Cisco ha parcheado una vulnerabilidad Zero-Day de NX-OS explotado en abril para instalar malware previamente desconocido como raíz en switches vulnerables.

La empresa de ciberseguridad Sygnia, que informó de los incidentes a Cisco, vinculó los ataques con un actor de amenazas patrocinado por el estado chino al que rastrea como Velvet Ant. "Sygnia detectó esta explotación durante una investigación forense más amplia sobre el grupo de ciberespionaje del nexo con China que estamos rastreando como Velvet Ant", dijo Amnon Kushnir, director de respuesta a incidentes de Sygnia.

"Los actores de amenazas reunieron credenciales de nivel de administrador para obtener acceso a los switches Cisco Nexus e implementar un malware personalizado previamente desconocido que les permitió conectarse de forma remota a dispositivos comprometidos, cargar archivos adicionales y ejecutar código malicioso".

Cisco dice que la vulnerabilidad identificada como CVE-2024-20399 puede ser explotada por atacantes locales con privilegios de administrador para ejecutar comandos arbitrarios con permisos de root en los sistemas operativos subyacentes de los dispositivos vulnerables.

"Esta vulnerabilidad se debe a una validación insuficiente de los argumentos que se pasan a comandos CLI de configuración específicos. Un atacante podría explotar esta vulnerabilidad incluyendo entradas manipuladas como argumento de un comando CLI de configuración afectado", explica Cisco.

"Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root".

La lista de dispositivos afectados incluye varios switches que ejecutan software NX-OS vulnerable:

La falla de seguridad también permite a los atacantes ejecutar comandos sin activar mensajes de syslog del sistema, lo que les permite ocultar signos de compromiso en los dispositivos NX-OS atacados.

Cisco recomienda a los clientes que supervisen y cambien periódicamente las credenciales de los usuarios administrativos de vdc-admin.

Los administradores pueden utilizar la página Cisco Software Checker para determinar si los dispositivos de su red están expuestos a ataques dirigidos a la vulnerabilidad CVE-2024-20399.

En abril, Cisco también advirtió que un grupo de hackers respaldado por el estado (seguido como UAT4356 y STORM-1849) había estado explotando múltiples errores Zero-Day (CVE-2024-20353 y CVE-2024-20359) en Adaptive Security Appliance (ASA) y firewalls Firepower Threat Defense (FTD) desde noviembre de 2023 en una campaña denominada ArcaneDoor dirigida a redes gubernamentales en todo el mundo.

En ese momento, la compañía agregó que también encontró evidencia de que los delincuentes informáticos habían probado y desarrollado exploits para atacar las fallas de día cero desde al menos julio de 2023. Explotaron las vulnerabilidades para instalar malware previamente desconocido que les permitió mantener la persistencia en dispositivos ASA y FTD comprometidos. Sin embargo, Cisco dijo que aún tenía que identificar el vector de ataque inicial utilizado por los atacantes para violar las redes de las víctimas.

El mes pasado, Sygnia dijo que Velvet Ant apuntó a dispositivos F5 BIG-IP con malware personalizado en una campaña de ciberespionaje. En esta campaña, utilizaron el acceso persistente a las redes de sus víctimas para robar sigilosamente información confidencial y financiera de clientes durante tres años mientras evitaban ser detectados.

CISA ya agregó CVE-2024-20399 a su catálogo de vulnerabilidades explotadas conocidas.

Fuente: BC