AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Vulnerabilidad crítica RCE en Cisco FMC expone a empresas a compromisos remotos masivos

Introducción

Cisco ha emitido una alerta de seguridad de máxima gravedad tras identificar una vulnerabilidad crítica de ejecución remota de código (RCE) en el subsistema RADIUS de su solución Secure Firewall Management Center (FMC). Esta debilidad, registrada como CVE-2024-20353, permite a atacantes remotos ejecutar comandos arbitrarios con privilegios elevados sin autenticación previa, abriendo la puerta a compromisos totales de la infraestructura de seguridad perimetral en organizaciones de todo el mundo. El impacto afecta especialmente a sectores críticos y empresas sujetas a marcos regulatorios estrictos como GDPR y NIS2, poniendo en jaque la integridad y confidencialidad de los datos y la continuidad del negocio.

Contexto del Incidente o Vulnerabilidad

El Secure Firewall Management Center (FMC) de Cisco es la plataforma centralizada utilizada para gestionar, monitorizar y desplegar políticas de seguridad en los dispositivos firewall de la compañía (anteriormente conocidos como Firepower Management Center). Su integración con el protocolo RADIUS es clave para gestionar la autenticación, autorización y auditoría de accesos administrativos, lo que convierte cualquier fallo en este subsistema en un vector de ataque especialmente crítico.

Cisco comunicó la existencia de esta vulnerabilidad el 19 de junio de 2024, alertando a sus clientes de la necesidad urgente de desplegar los parches proporcionados. El fabricante señala que, aunque no se han detectado ataques en estado salvaje (in the wild) hasta la fecha del aviso, la facilidad de explotación y el acceso potencial que proporciona hacen prever una rápida inclusión de exploits en frameworks como Metasploit o Cobalt Strike.

Detalles Técnicos

La vulnerabilidad CVE-2024-20353 reside en la gestión de peticiones RADIUS por parte del FMC. Un fallo en la validación y el saneamiento de los datos recibidos permite que un atacante remoto, aprovechando el puerto expuesto para autenticaciones RADIUS, envíe una petición especialmente diseñada (crafted request) que desencadena la ejecución de código arbitrario en el sistema objetivo con privilegios de sistema operativo elevados.

– **Versiones afectadas:** FMC software versiones 7.0 a 7.4 (todas las ramas hasta la publicación del parche).
– **Vectores de ataque:** Exposición del servicio RADIUS a redes inseguras, especialmente si el FMC es accesible desde internet o redes segmentadas insuficientemente.
– **TTP MITRE ATT&CK relacionadas:**
– T1190 (Exploitation of Remote Services)
– T1068 (Exploitation for Privilege Escalation)
– T1078 (Valid Accounts, si el atacante aprovecha credenciales tras la explotación inicial)
– **Indicadores de Compromiso (IoC):**
– Tráfico sospechoso hacia el puerto RADIUS (por defecto UDP 1812/1813) desde direcciones externas no autorizadas.
– Aparición de procesos o archivos inusuales en el sistema FMC tras la explotación.
– Logs de autenticación RADIUS con entradas inesperadas o corrupciones.
– **Exploit:** Si bien no se ha publicado un exploit público en el momento del aviso, la ingeniería inversa del parche probablemente facilite su desarrollo en cuestión de días.

Impacto y Riesgos

El riesgo principal radica en la posibilidad de que un atacante remoto, sin necesidad de credenciales, obtenga acceso privilegiado al sistema de gestión centralizada de los firewalls corporativos. Esto le permitiría:

– Manipular, desactivar o eliminar reglas de firewall, creando brechas en la red.
– Desplegar malware o herramientas de post-explotación (Cobalt Strike, Empire, etc.) en la infraestructura interna.
– Acceder, modificar o exfiltrar configuraciones y registros críticos.
– Persistir en la red aprovechando el acceso privilegiado para pivotar hacia otros sistemas de alto valor.

Según datos de Shodan, existen más de 2.500 instancias de FMC expuestas públicamente, principalmente en grandes corporativos, instituciones financieras y organismos públicos, lo que incrementa el alcance global del problema.

Medidas de Mitigación y Recomendaciones

Cisco ha publicado parches de seguridad para todas las versiones afectadas. Se recomienda encarecidamente:

1. **Aplicar inmediatamente los parches** oficiales publicados para FMC 7.0, 7.1, 7.2, 7.3 y 7.4.
2. **Restringir el acceso a los puertos RADIUS** únicamente a redes y dispositivos autorizados, minimizando la exposición al exterior.
3. **Monitorizar logs y tráfico** en busca de actividad anómala relacionada con autenticaciones RADIUS.
4. **Desplegar reglas de detección IDS/IPS** específicas para posibles intentos de explotación.
5. **Auditar la configuración del FMC** y revisar los privilegios concedidos a los usuarios.

Opinión de Expertos

Expertos en ciberseguridad coinciden en que el diseño centralizado de FMC, combinado con el amplio control que otorga sobre los firewalls, convierte esta vulnerabilidad en un objetivo prioritario para actores de amenazas. «Un compromiso de FMC equivale a tener las llaves del castillo,» afirma José A. Sánchez, analista senior de un SOC español. «La rapidez en la aplicación de parches es fundamental para evitar incidentes de gran impacto.»

Implicaciones para Empresas y Usuarios

El cumplimiento regulatorio bajo GDPR y NIS2 exige no solo la protección activa de los sistemas críticos, sino también la notificación inmediata de brechas que puedan comprometer datos personales o servicios esenciales. Un ataque exitoso podría acarrear sanciones económicas significativas, daños reputacionales y la interrupción de servicios vitales para la organización.

Conclusiones

La vulnerabilidad CVE-2024-20353 en Cisco FMC representa una amenaza crítica para la seguridad perimetral de organizaciones de todos los sectores. La explotación permitiría a un actor malicioso tomar el control total de la gestión de firewalls, con consecuencias potencialmente devastadoras. La aplicación urgente de los parches de Cisco, junto con la revisión de la exposición de servicios y la monitorización proactiva, son medidas imprescindibles para mitigar el riesgo.

(Fuente: www.bleepingcomputer.com)