Cisco encontra novo bug de dia zero e promete correções em dias

Cisco encontra novo bug de dia zero e promete correções em dias

Cisco encontra novo bug de dia zero e promete patches em dias PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

A Cisco disse que um patch para duas falhas de dia zero exploradas ativamente em seus dispositivos IOS XE está programado para ser lançado em 22 de outubro.

A primeiro bug de dia zero da Cisco, rastreado sob CVE-2023-20198, foi anunciado em 16 de outubro e tem uma classificação de gravidade de 10 em 10. No momento em que foi descoberto, já havia permitido que agentes de ameaças comprometessem mais de 10,000 dispositivos Cisco.

Em 19 de outubro, a Cisco disse acreditar que o ataques cibernéticos contra seus dispositivos IOS XE estavam todos sendo executados pelo mesmo ator de ameaça.

Agora, em uma atualização de 20 de outubro em seu aviso de ameaça, a Cisco relatou que há outra falha até então desconhecida envolvida, rastreada sob CVE-2023-20273 – ela carrega uma pontuação CVSS um pouco menos assustadora de 7.2.

Ambos estão sendo usados ​​na mesma cadeia de exploração. Os atores da ameaça usaram o primeiro bug para acesso inicial e o segundo para escalar privilégios uma vez autenticados, de acordo com uma declaração enviada por email pela Cisco anunciando o próximo lançamento do patch.

A Cisco também adicionou outro esclarecimento de seu relatório anterior sobre o primeiro bug: na resposta inicial, pensava-se que o ator da ameaça havia combinado o novo dia zero com uma vulnerabilidade conhecida e corrigida de 2021, levantando o espectro de um problema de desvio de patch. Mas a Cisco rejeitou agora essa teoria, de acordo com um comunicado da empresa.

“O CVE-2021-1435 que havia sido mencionado anteriormente não está mais avaliado como associado a esta atividade”, afirmou.

A exploração pode continuar por anos

À medida que a Cisco continua a abraçar a amplitude da ameaça, o especialista e consultor em segurança cibernética Immanuel Chavoya espera ver um aumento na atividade maliciosa contra dispositivos vulneráveis ​​antes do lançamento da versão atualizada.

"A exploração ativa continuará e levará ao ransomware provavelmente neste fim de semana, à medida que os agentes de ameaças correm para capitalizar antes de qualquer patch ou remediação”, prevê ele.

Mas, além do curto prazo, Chavoya duvida que muitos clientes da Cisco tomem as medidas necessárias para remediar a situação.

“Posso dizer por experiência própria muitos clientes não fazem ou nunca irão corrigir — e não têm absolutamente conhecimento do status de exploração atualmente (PMEs, etc.) — e assim, a exploração continuará por meses ou anos.”

Carimbo de hora:

Mais de Leitura escura