- Un día cero en Cisco AsyncOS permite a los atacantes obtener acercamiento raíz en dispositivos de correo electrónico seguro con cuarentena de spam expuesta en columna
- Todas las versiones de AsyncOS son vulnerables y, sin un parche arreglado, Cisco insta a borrados y reconstrucciones completos para eliminar la persistencia.
- Los investigadores sospechan de un actor patrocinado por el Estado chino, con muchas organizaciones grandes potencialmente en aventura.
Cisco advierte que algunos de sus productos tienen una vulnerabilidad de día cero que ahora se está explotando activamente en ataques. Actualmente no hay ningún parche arreglado y se recomienda a los usuarios que tomen ciertas medidas para acrecentar sus defensas.
en un aviso de seguridadCisco dijo que tuvo conocimiento de una nueva campaña de ciberataque el 10 de diciembre. Este ataque apunta a dispositivos que ejecutan el software Cisco AsyncOS para Cisco Secure Email Gateway y Cisco Secure Email and Web Manager.
El error afecta tanto a las instancias físicas como virtuales de estos dispositivos, pero sólo cuando están configurados con la función Spam Quarantine, que igualmente debe estar expuesta y accesible desde Internet.
Culpar a los hackers chinos
Nadie se ha atribuido la responsabilidad de las incursiones todavía, pero algunos investigadores creen que se comercio de obra de un actor de amenazas patrocinado por el Estado chino.
La buena nota es que esta función no está habilitada de forma predeterminada. La desventaja es que todas las versiones de Cisco AsyncOS se ven afectadas por esta campaña.
Los atacantes están utilizando esta equivocación para ejecutar comandos arbitrarios con privilegios de root en el sistema operante, esencialmente asumiendo el control de los dispositivos comprometidos.
Cisco no dijo cuántas empresas fueron atacadas ni cuántas fueron víctimas, pero como no existe ningún parche para el error en este momento, Cisco aconseja a los usuarios que tomen ciertas medidas, incluida “restaurar el dispositivo a una configuración segura”. En otras palabras: borrar y rehacer el software desde cero.
Aquellos que no puedan borrar los dispositivos deben comunicarse con TAC para repasar si sus productos se vieron comprometidos y, si obtienen una confirmación, “rehacer los dispositivos es actualmente la única opción viable para erradicar el mecanismo de persistencia de los actores de amenazas del dispositivo”.

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para tomar noticiario, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrate de hacer clic en el pitón Seguir!
Y por supuesto igualmente puedes Siga TechRadar en TikTok para noticiario, reseñas, unboxings en forma de video y reciba actualizaciones periódicas de nuestra parte en WhatsApp igualmente.






