Cisco waarschuwt klanten voor een actief misbruikte kwetsbaarheid in zijn IOS XE-software. De kwetsbaarheid laat hackers adminrechten op apparaten verkrijgen, waarmee ze getroffen routers en switches volledig kunnen overnemen.
Volgens Cisco betreft de kwetsbaarheid een privilege-escalationbug in Cisco IOS XE. De kritieke kwetsbaarheid, die een CVSS-ernstigheidsscore van 10 uit 10 krijgt, heeft alleen invloed op apparaten die de IOS XE-web-UI gebruiken in combinatie met de HTTP of Https Server-functies. De kwetsbaarheid wordt al misbruikt, zegt Cisco. De bug is te volgen onder CVE-2023-20198. De bug werd op 28 september ontdekt na meldingen van 'vreemde activiteiten' op het apparaat van een klant. Volgens Cisco wordt de kwetsbaarheid sinds zeker 18 september actief misbruikt door een onbekende threat actor.
De kwetsbaarheid laat aanvallers op afstand een adminaccount met 'privilege level 15'-toegang aanmaken. Dat is het hoogste toegangsniveau van Cisco-apparatuur, waarmee gebruikers volledige controle krijgen over een router of switch. Vervolgens kan de aanvaller een lokaal account aanmaken. In 'de meeste gevallen' werd daarna een implant geplaatst waarmee willekeurige code uitgevoerd kan worden. Die implant wordt verwijderd bij een systeemreboot, maar het lokale account blijft daarna wel werken en dus kan de implant opnieuw geplaatst worden. Hij wordt geplaatst in usr/binos/conf/nginx-conf/cisco_service.conf
en bestaat uit twee strings code.
Aanvallers kunnen de kwetsbaarheid misbruiken om Cisco IOS XE-apparaten die zijn blootgesteld aan internet, en de HTTP Server- en Https Server-functies gebruiken, over te nemen. Aanvallers lijken de kwetsbaarheid te misbruiken door middel van een eerdere kwetsbaarheid: CVE-2021-1435. Die is in 2021 volledig gepatcht. Het Talos-beveiligingsteam van Cisco zegt echter dat het ook volledig gepatchte apparaten heeft gezien die alsnog zijn overgenomen. Dat gebeurt op een 'nog niet vastgestelde' manier.
Cisco-gebruikers wordt aangeraden om hun netwerk te doorzoeken op 'tekenen van compromittering'. De makkelijkste manier is door te zoeken naar onbekende, pas aangemaakte gebruikers op hun apparaten. Gebruikers wordt ook aangeraden om de HTTP Server- en Https Server-functies uit te schakelen op apparaten die zijn blootgesteld aan internet. Het bedrijf heeft een blogpost gepubliceerd met instructies voor het vaststellen van besmetting en verdere aanbevelingen.
:strip_exif()/i/2006176072.jpeg?f=imagenormal)