¿Tu empresa tiene productos Cisco? Hay una puerta trasera activa que ya están usando para entrar.
Cisco ha alertado recientemente sobre la explotación activa de vulnerabilidades críticas en su herramienta Cisco Smart Licensing Utility (CSLU), identificadas como CVE-2024-20439 y CVE-2024-20440. Estas fallas permiten a atacantes no autenticados acceder y controlar sistemas vulnerables, representando un riesgo significativo para las organizaciones que utilizan esta herramienta.
Detalles de las Vulnerabilidades
-
CVE-2024-20439: Esta vulnerabilidad se debe a la presencia de credenciales administrativas estáticas y no documentadas en CSLU. Un atacante puede explotar esta falla para iniciar sesión en el sistema afectado con privilegios administrativos a través de la API de CSLU, sin necesidad de autenticación previa. Cisco asignó a esta vulnerabilidad una puntuación CVSS de 9.8, indicando su alta severidad.
-
CVE-2024-20440: Esta vulnerabilidad permite a un atacante acceder a información sensible debido a la excesiva verbosidad en un archivo de registro de depuración. Al enviar una solicitud HTTP especialmente diseñada, un atacante podría obtener archivos de registro que contienen datos confidenciales, incluyendo credenciales para acceder a la API de CSLU. Esta vulnerabilidad también tiene una puntuación CVSS de 9.8.
Explotación Activa y Riesgos Asociados
En marzo de 2025, el Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) detectó intentos de explotación activa de estas vulnerabilidades en sistemas no parcheados. Los atacantes están utilizando la cuenta administrativa oculta para obtener acceso no autorizado y potencialmente comprometer la integridad de los sistemas afectados.
Además, se ha observado que los atacantes combinan estas vulnerabilidades para maximizar el impacto de sus ataques. Por ejemplo, explotando CVE-2024-20439 para obtener acceso administrativo y luego utilizando CVE-2024-20440 para extraer información sensible de los registros.
Recomendaciones para Administradores y Equipos de Seguridad
Dada la gravedad de estas vulnerabilidades y su explotación activa, se recomienda encarecidamente a las organizaciones que:
-
Actualicen CSLU a la versión más reciente: Cisco ha lanzado actualizaciones que abordan estas vulnerabilidades. Es esencial aplicar estos parches sin demora para proteger los sistemas. sec.cloudapps.cisco.com
-
Verifiquen la exposición de CSLU: Asegúrese de que CSLU no esté expuesto innecesariamente a redes externas y que solo sea accesible por personal autorizado.
-
Monitoreen los registros y el tráfico de red: Establezca una vigilancia continua para detectar actividades inusuales o accesos no autorizados a la API de CSLU.
-
Revisen y refuercen las políticas de seguridad: Implemente controles de acceso estrictos y asegúrese de que las credenciales y configuraciones predeterminadas sean cambiadas y aseguradas adecuadamente.
La explotación de estas vulnerabilidades subraya la importancia de mantener actualizados los sistemas y de implementar prácticas de seguridad proactivas para proteger la infraestructura crítica de las organizaciones.