top of page

Cisco ha solucionado un fallo de seguridad de día cero en el sistema NX-OS de sus switches Cisco Nexus. ¡Fue explotado el pasado mes de abril en el contexto de ciberataques! Echemos un vistazo a esta amenaza.

Ahora asociado con CVE-2024-20399, esta falla de seguridad en NX-OS fue explotada por los ciberdelincuentes de Velvet Ant, un grupo patrocinado por el estado chino. La compañía Sygnia, que ha estado siguiendo de cerca la actividad de estos ciberdelincuentes, dijo: "Sygnia detectó esta explotación como parte de una investigación criminal más amplia sobre el grupo de ciberespionaje China-nexus que estamos rastreando como Velvet Ant."

​

Aunque fue explotado en abril de 2024 por ciberdelincuentes, Esta vulnerabilidad de seguridad requiere acceso previo de administrador al conmutador Cisco Nexo. Cisco aclaró en su boletín de seguridad: "Una vulnerabilidad en la CLI del software Cisco NX-OS podría permitir que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo subyacente de un dispositivo afectado."

​

Cisco se refiere en particular a los usuarios "network-admin" y "vdc-admin", que se recomienda supervisar. La explotación de esta vulnerabilidad permite la ejecución de código como root, lo que permite a los piratas informáticos ejecutar código malicioso y tomar el control de forma remota del dispositivo comprometido.

​

La compañía estadounidense también proporciona algunos detalles sobre la causa de esta debilidad en NX-OS: "Esta vulnerabilidad se debe a una validación insuficiente de los argumentos pasados a comandos de configuración CLI específicos. Un atacante podría aprovechar la vulnerabilidad incluyendo una entrada especial como argumento para un comando de la CLI de configuración afectado."

¿A quién afecta? ¿Cómo protegerse?

 

A continuación se muestra la lista de productos de Cisco afectados por la vulnerabilidad CVE-2024-20399:

  • Switches multicapa de la serie MDS 9000

  • Switches Nexus serie 3000

  • Switches de plataforma Nexus 5500

  • Switches de plataforma Nexus 5600

  • Switches Nexus serie 6000

  • Switches Nexus serie 7000

  • Switches Nexus serie 9000 (modo independiente)

​

​Luego hay sutilezas en algunos modelos, dependiendo de la versión de NX-OS utilizada. Además, Cisco ha compilado una lista de productos que no son vulnerables. Le recomendamos que se refiera directamente a la Boletín de seguridad de Cisco.

bottom of page