El FBI advierte a los piratas informáticos rusos apuntando a una vieja falla de seguridad de Cisco, así que parche ahora

- El FBI ha advertido a los piratas informáticos rusos que abusan de CVE-2018-0171
- Los archivos de configuración de “miles” de dispositivos Cisco ya estaban robados
- El error afecta muchos puntos finales obsoletos, así que parche ahora
Los actores de amenaza patrocinados por el estado ruso están abusando de una vulnerabilidad de Cisco de años para espiar las organizaciones en Occidente, el FBI advierte.
En un anuncio de servicio público publicado en el sitio web de IC3, el FBI dijo que vio el Centro 16, un actor de amenazas vinculado al Servicio de Seguridad Federal Ruso (FSB), explotando el Protocolo de gestión de redes simple (SNMP) y una vulnerabilidad en los casos de instalación inteligente de Cisco (SMI) que alcanzaron el estado de final de vida.
El objetivo, dice la agencia, es “dirigirse ampliamente a entidades en los Estados Unidos y a nivel mundial”.
Fin de la vida
La vulnerabilidad que se está explotando aquí se rastrea como CVE-2018-0171. Descubierto hace aproximadamente siete años, esta validación inadecuada de la falla de datos de paquetes en la función de instalación inteligente del software Cisco IOS y el software Cisco IOS XE permite que los adversarios remotos no autenticados, activar una recarga de un dispositivo afectado, lo que resulta en una ejecución de código arbitraria o una condición de denegación de servicio (DOS).
El error afectó a una amplia gama de catalizador de Cisco interruptorincluyendo modelos del Catalyst 2000, 3000, 3650, 3850, 4500 y 9000 series.
Los interruptores de Cisco Industrial Ethernet, así como algunos conmutadores de centro de datos Nexus que tenían instalación inteligente habilitada por defecto, también se vieron afectados.
Muchos de los dispositivos más antiguos (Catalyst 2960, 3560, 3750, 4500e) han alcanzado el final de la vida, lo que significa que nunca fueron reparados para este error y siguen siendo vulnerables. Cisco aconseja a los usuarios que los reemplace con modelos más nuevos, como los de la serie Catalyst 9000, que siguen siendo líneas de productos activas.
Durante el año pasado, el FBI vio Center 16 recopilar archivos de configuración para “miles” de dispositivos de red de entidades estadounidenses, principalmente en el sector de infraestructura crítica.
“En algunos dispositivos vulnerables, los actores modificaron archivos de configuración para habilitar el acceso no autorizado a esos dispositivos”, explicó el FBI.
“Los actores utilizaron el acceso no autorizado para realizar un reconocimiento en las redes de víctimas, lo que reveló su interés en protocolos y aplicaciones comúnmente asociadas con los sistemas de control industrial”.
A través de El registro