A Rockwell Automation alertou os clientes sobre o impacto de uma vulnerabilidade de dia zero do Cisco IOS XE explorada ativamente em seus switches industriais Stratix.

Hackers não identificados têm explorado duas vulnerabilidades de dia zero do Cisco IOS XE rastreadas como CVE-2023-20198 e CVE-2023-20273 para criar contas de alto privilégio em dispositivos afetados e implantar um implante baseado em Lua que lhes dá controle completo do sistema .

A comunidade de segurança cibernética descobriu dezenas de milhares de sistemas comprometidos logo após a Cisco divulgar a existência do primeiro dia zero.

A Rockwell informou aos clientes na semana passada que seus switches Ethernet industriais gerenciados Stratix 5800 e 5200, que usam o sistema operacional Cisco IOS XE, são afetados pelo CVE-2023-20198. Os dispositivos só serão afetados se o recurso de UI da web do IOS XE estiver ativado.

[ Read: Cibersegurança Notícias’s 2023 ICS Cybersecurity Conference Kicks Off in Atlanta ]

Como foi publicado antes da descoberta do segundo dia zero, Assessoria de segurança da Rockwell não menciona nada sobre o CVE-2023-20273, que os invasores têm usado para entregar o implante. No entanto, esta falha também afeta o software IOS XE, o que significa que provavelmente também afeta os switches da Rockwell.

O comunicado da Rockwell diz que não há patches disponíveis, mas a Cisco lançou correções depois que o comunicado foi publicado. A gigante da automação industrial prometeu compartilhar atualizações à medida que mais informações estiverem disponíveis, mas destacou que não tem conhecimento de ataques direcionados aos seus produtos.

“Embora a Rockwell Automation não tenha evidências de exploração ativa contra a linha de produtos Stratix, esta vulnerabilidade foi descoberta pelo Cisco Talos durante uma resposta a incidentes para um cliente Cisco”, disse a empresa.

A agência de segurança cibernética dos EUA CISA publicou seu próprio consultivo na terça-feira para notificar as organizações sobre o aconselhamento da Rockwell.

Não está claro qual é o objetivo dos atacantes neste momento. Eles ainda controlam dezenas de milhares de roteadores e switches Cisco e atualizaram seus implantes em um esforço para manter o controle.

:

: