Implantation de porte dérobée sur des appareils Cisco piratés modifiés pour échapper à la détection


24 octobre 2023RédactionCybermenace/vulnérabilité

La porte dérobée implantée sur les appareils Cisco en exploitant deux failles zero-day dans le logiciel IOS XE a été modifiée par l’acteur malveillant afin d’échapper à la visibilité via les méthodes d’empreintes digitales précédentes.

« L’enquête sur le trafic réseau vers un appareil compromis a montré que l’acteur malveillant a mis à niveau l’implant pour effectuer une vérification d’en-tête supplémentaire », a déclaré l’équipe Fox-IT du groupe NCC. dit. « Ainsi, pour de nombreux appareils, l’implant est toujours actif, mais ne répond désormais que si l’en-tête HTTP d’autorisation correct est défini. »

Les attaques consistent à transformer CVE-2023-20198 (score CVSS : 10,0) et CVE-2023-20273 (score CVSS : 7,2) en une chaîne d’exploitation qui donne à l’acteur malveillant la possibilité d’accéder aux appareils, de créer un compte privilégié, et finalement déployer un implant basé sur Lua sur les appareils.

La cyber-sécurité

Ce développement intervient alors que Cisco a commencé à déployer des mises à jour de sécurité pour aborder les problèmesavec d’autres mises à jour à venir à une date encore inconnue.

L’identité exacte de l’auteur de la menace à l’origine de la campagne n’est actuellement pas connue, bien que le nombre d’appareils concernés soit estimé à plusieurs milliers, sur la base des données partagées par VulnCheck et la société de gestion de surface d’attaque Censys.

« Les infections ressemblent à des piratages massifs », a déclaré Mark Ellzey, chercheur principal en sécurité chez Censys, à The Hacker News. « Il y aura peut-être un moment où les pirates examineront ce qu’ils ont et détermineront si quelque chose vaut quelque chose. »

Cependant, le nombre d’appareils compromis s’est effondré ces derniers jourspassant d’environ 40 000 à quelques centaines, ce qui laisse supposer qu’il pourrait y avoir eu quelques changements sous le capot pour cacher sa présence.

Les dernières modifications de l’implant découvertes par Fox-IT expliquent la raison de cette baisse soudaine et spectaculaire, car il a été observé que plus de 37 000 appareils étaient encore compromis avec l’implant.

La cyber-sécurité

Cisco, de son côté, a confirmé le changement de comportement dans ses avis mis à jour, partageant une commande curl pouvant être émise depuis un poste de travail pour vérifier la présence de l’implant sur les appareils –

curl -k -H « Autorisation : 0ff4fbf0ecffa77ce8d3852a29263e263838e9bb » -X POST « https://systemip/webui/logoutconfirm.html?logon_hash=1 »

« Si la requête renvoie une chaîne hexadécimale telle que 0123456789abcdef01, l’implant est présent », a noté Cisco.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57