Уязвимост Cisco е използвана за имплантиране на злонамерена задна врата Lua в хиляди устройства

Cisco предупреди за нов недостатък от типа „нулев ден“ в IOS XE, който е бил активно използван от неизвестен хакер  за внедряване на зловреден имплант, базиран на Lua, в податливи устройства.

Проблемът, проследен като CVE-2023-20273 (CVSS score: 7.2), е свързан с дефект в повишаването на привилегиите във функцията на уеб потребителския интерфейс и се твърди, че е използван заедно с CVE-2023-20198 (CVSS score: 10.0) като част от верига от експлойти.

„Атакуващият първо е използвал CVE-2023-20198, за да получи първоначален достъп, и е издал команда за привилегии 15, за да създаде локална комбинация от потребител и парола“, заяви Cisco в актуализирана консултация, публикувана в петък. „Това позволи на потребителя да влезе в системата с нормален потребителски достъп.“

„След това нападателят използва друг компонент на функцията на уеб потребителския интерфейс, като използва новия локален потребител, за да повиши привилегиите си до root и да запише имплантата във файловата система.“ Това е недостатък, на който е присвоен идентификаторът CVE-2023-20273.

Говорител на Cisco заяви пред The Hacker News, че е идентифицирана поправка, която обхваща и двете уязвимости, и ще бъде предоставена на клиентите от 22 октомври 2023 г. Междувременно се препоръчва да се деактивира функцията на HTTP сървъра.

Макар че преди това Cisco спомена, че вече поправен недостатък в сигурността на същия софтуер (CVE-2021-1435) е бил използван за инсталиране на задната врата, компанията прецени, че уязвимостта вече не е свързана с тази дейност в светлината на откриването на новия нулев ден.

„Неупълномощен отдалечен хакер може да се възползва от тези уязвимости, за да поеме контрола над засегнатата система“, заяви Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA). „По-конкретно, тези уязвимости позволяват на хакера да създаде привилегирован акаунт, който осигурява пълен контрол над устройството.“

Успешното използване на бъговете може да позволи на нападателите да получат неограничен отдалечен достъп до рутери и комутатори, да наблюдават мрежовия трафик, да инжектират и пренасочват мрежовия трафик и да го използват като постоянен плацдарм към мрежата поради липсата на решения за защита на тези устройства.

Разработката идва в момент, в който по данни на Censys и LeakIX повече от 41 000 устройства на Cisco, работещи с уязвимия софтуер IOS XE, се оценяват като компрометирани от киберпрестъпни групи, използващи двата пропуски в сигурността.

„На 19 октомври броят на компрометираните устройства на Cisco е намалял до 36 541“, заяви фирмата за управление на повърхността на атаките. „Основните цели на тази уязвимост не са големите корпорации, а по-малките юридически и физически лица“.

The Hacker News

Подобни

CISA предупреждава федералните агенции за уязвимост в Wing FTP Server
17.03.2026
cisa
Прекъсване в Exchange Online блокира достъпа до поща и календари в Microsoft 365
16.03.2026
microsoft-exchange-logo-png-what-is-microsoft-exchange-1913
Microsoft премахна приложение на Samsung след проблемa с достъпа до C:\
16.03.2026
microsoft_pexels-salvatore-de-lellis-107015876-9683980
Разработчици критикуват Claude Code - често игнорира командата „Не“
16.03.2026
claude anthropic
Microsoft пусна спешен hotpatch за Windows 11 Enterprise
16.03.2026
windows-6281710_1280
Проблем в Windows 11 блокира достъпа до C:\ при лаптопи Samsung
16.03.2026
windows-11-6377156_1280

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.