Cisco găsește o nouă eroare Zero Day și promite corecții în câteva zile

Cisco găsește o nouă eroare Zero Day și promite corecții în câteva zile

Cisco găsește o nouă eroare Zero Day, promite corecții în zile PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cisco a spus că un patch pentru două defecte zero-day exploatate în mod activ în dispozitivele sale IOS XE este programat să apară pe 22 octombrie.

primul bug Cisco zero-day, urmărit sub CVE-2023-20198, a fost anunțat pe 16 octombrie și are un rating de severitate de 10 din 10. La momentul în care a fost descoperit, le-a permis deja actorilor de amenințări să compromită peste 10,000 de dispozitive Cisco.

Pe 19 octombrie, Cisco a spus că crede că atacuri cibernetice împotriva dispozitivelor sale IOS XE toate au fost executate de același actor de amenințare.

Acum, într-o actualizare din 20 octombrie a acestuia avizul de amenințare, Cisco a raportat că este implicat un alt defect necunoscut anterior, urmărit sub CVE-2023-20273 - are un scor CVSS puțin mai puțin înfricoșător de 7.2.

Ambele sunt folosite în același lanț de exploatare. Actorii amenințărilor au folosit primul bug pentru accesul inițial, iar al doilea pentru a escalada privilegiile odată autentificați, potrivit unei declarații trimise prin e-mail de la Cisco care anunță viitoarea lansare a corecțiilor.

Cisco a adăugat, de asemenea, o altă clarificare din raportarea sa anterioară cu privire la prima eroare: s-a crezut în primul răspuns că actorul amenințării a combinat noul zero-day cu o vulnerabilitate cunoscută și corectată din 2021, ridicând spectrul unei probleme de ocolire a corecțiilor. Dar Cisco a respins acum această teorie, potrivit unui comunicat al companiei.

„CVE-2021-1435 care a fost menționat anterior nu mai este evaluat ca fiind asociat cu această activitate”, se spune.

Exploatarea ar putea continua ani de zile

Pe măsură ce Cisco continuă să-și înțeleagă amploarea amenințării, expertul și consultantul în securitate cibernetică Immanuel Chavoya se așteaptă să vadă o creștere a activității rău intenționate împotriva dispozitivelor vulnerabile înainte de lansarea versiunii actualizate.

Exploatarea activă va continua și va duce la ransomware probabil în acest weekend, deoarece actorii amenințărilor se grăbesc să valorifice înainte de orice patch sau remediere”, prezice el.

Dar, dincolo de termenul scurt, Chavoya este îndoielnic că mulți clienți Cisco vor lua măsurile necesare pentru a remedia.

„Îți pot spune din experiență mulți clienți nu fac sau nu vor corecta niciodată — și nu sunt absolut conștienți de starea de exploatare în prezent (IMM-uri etc.) — și astfel, exploatarea va continua luni sau ani.”

Timestamp-ul:

Mai mult de la Lectură întunecată