Cisco alerta sobre cuenta administrativa oculta en CSLU utilizada en ataques cibernéticos.

Cisco alerta sobre cuenta administrativa oculta en CSLU utilizada en ataques cibernéticos.

Cisco advierte sobre vulnerabilidad crítica en Smart Licensing Utility (CSLU) con cuenta backdoor explotada en ataques

Cisco ha emitido una alerta urgente para que los administradores parchen una vulnerabilidad crítica en su herramienta Cisco Smart Licensing Utility (CSLU), la cual incluye una cuenta de administrador oculta (backdoor) que está siendo activamente explotada en ataques. Esta falla, catalogada como CVE-2024-20356, permite a actores maliciosos obtener privilegios elevados y comprometer sistemas sin autenticación previa.

Detalles técnicos de la vulnerabilidad

La vulnerabilidad reside en una cuenta administrativa integrada en CSLU, diseñada originalmente para propósitos de diagnóstico. Sin embargo, esta cuenta no puede ser deshabilitada o modificada mediante configuraciones estándar, lo que la convierte en un vector de ataque persistente. Los atacantes pueden:

  • Ejecutar comandos con privilegios de administrador (root o SYSTEM).
  • Bypass mecanismos de autenticación mediante solicitudes HTTP/S no validadas.
  • Instalar malware o exfiltrar datos sensibles.

Según Cisco, el riesgo es particularmente alto en entornos donde CSLU está expuesto a redes no confiables o a Internet. La herramienta se utiliza comúnmente para gestionar licencias de software en dispositivos Cisco, incluyendo routers, switches y firewalls.

Impacto y mitigaciones recomendadas

El CVSS v3.1 asigna un puntaje de 9.8 (Crítico) debido a la facilidad de explotación y el bajo requerimiento de interacción del atacante. Cisco recomienda las siguientes acciones inmediatas:

  • Actualizar a la versión CSLU 2.6.0 o superior, donde la cuenta backdoor ha sido eliminada.
  • Restringir el acceso a CSLU mediante políticas de firewall (ACLs) o segmentación de red.
  • Auditar logs en busca de intentos de acceso sospechosos a la API de CSLU (puerto TCP/443).

Contexto de los ataques actuales

Actores de amenazas están aprovechando esta vulnerabilidad para:

  • Desplegar ransomware en entornos empresariales.
  • Establecer puntos de entrada persistentes (beaconing) mediante conexiones C2.
  • Escalar privilegios lateralmente dentro de redes corporativas.

Organizaciones que utilizan CSLU en modo standalone (sin integración con Cisco Smart Software Manager) son las más expuestas. No se han reportado explotaciones en dispositivos que usan el modo satellite.

Conclusión

Esta vulnerabilidad subraya los riesgos asociados con cuentas backdoor no documentadas en herramientas críticas. Los equipos de seguridad deben priorizar la aplicación del parche y considerar evaluaciones proactivas de dispositivos Cisco que utilicen CSLU. Cisco ha publicado indicadores de compromiso (IOCs) y reglas de detección en su advisory oficial para facilitar la identificación de actividades maliciosas.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta