{"id":287317,"date":"2023-10-23T00:01:00","date_gmt":"2023-10-22T22:01:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=287317"},"modified":"2023-10-24T00:37:09","modified_gmt":"2023-10-23T22:37:09","slug":"cisco-neue-0-day-schwachstelle-cve-2023-20273-in-ios-xe-wird-bereits-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/10\/23\/cisco-neue-0-day-schwachstelle-cve-2023-20273-in-ios-xe-wird-bereits-ausgenutzt\/","title":{"rendered":"Cisco: Neue 0-day-Schwachstelle (CVE-2023-20273) in IOS XE; wird bereits ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/10\/23\/cisco-new-0-day-vulnerability-cve-2023-20273-in-ios-xe-already-being-exploited\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Der US-Anbieter Cisco hat zum 20. Oktober 2023 eine weitere 0-day-Schwachstelle (CVE-2023-20273) in IOS XE \u00f6ffentlich gemacht. Diese Schwachstelle wird bereits in freier Wildbahn ausgenutzt, um Systeme zu kompromittieren. Der Hersteller plant Korrekturen f\u00fcr die Schwachstellen CVE-2023-20198 und CVE-2023-20273 voraussichtlich am 22. Oktober 2023 (US-Zeit) bereitzustellen. Eine am 16. Oktober 2023 \u00f6ffentlich gemachte Sicherheitsl\u00fccke f\u00fchrte zum mehreren Zehntausend Infektionen, wobei die Zahl der \"auffindbaren, infizierten\" Systeme pl\u00f6tzlich auf wenige Hundert gesunken ist. <strong>Erg\u00e4nzung:<\/strong> Erkl\u00e4rung zu gesunkenen Erkennungen im Text nachgetragen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/df1941cdc1ac48d9befb306c7d08c450\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell d\u00fcrften Cisco-Administratoren keine ruhige Zeit haben. Anfang Oktober wurde die kritische Schwachstelle CVE-2023-20101 per Notfall-Update geschlossen (<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/06\/cisco-notfall-update-schliet-kritische-schwachstelle\/\">Cisco-Notfall-Update schlie\u00dft kritische Schwachstelle (CVE-2023-20101)<\/a>). Dann gab es zum 16. Oktober 2023 eine Sicherheitswarnung vor einer 0-day-Schwachstelle (CVE-2023-20198) in IOS XE, die \u00fcber die Web UI eine Privilegien-Erweiterung erm\u00f6glicht (<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/17\/cisco-warnt-vor-bereits-ausgenutzter-0-day-schwachstelle-cve-2023-20198-in-ios-xe-16-oktober-2023\/\">Cisco warnt vor bereits ausgenutzter 0-day-Schwachstelle (CVE-2023-20198) in IOS XE (16. Oktober 2023)<\/a>).<\/p>\n<blockquote><p>Zu den Netzwerkger\u00e4ten, auf denen Cisco IOS XE l\u00e4uft, geh\u00f6ren Switches f\u00fcr das Unternehmensumfeld, Access Points, Wireless-Controller sowie Industrie-, Aggregations- und Branch-Router.<\/p><\/blockquote>\n<p>Bereits im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/19\/ber-32-000-cisco-komponenten-ber-schwachstelle-cve-2023-20198-kompromittiert\/\">\u00dcber 32.000 Cisco Komponenten \u00fcber Schwachstelle CVE-2023-20198 kompromittiert<\/a> hatte ich darauf hingewiesen, dass weltweit mehrere Zehntausend Cisco-Systeme, die per Internet erreichbar sind, inzwischen mit einem \"Implantant\" kompromittiert wurden. Die Kollegen von Bleeping Computer berichten <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/number-of-hacked-cisco-ios-xe-devices-plummets-from-50k-to-hundreds\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass die Zahl der kompromittierten Systeme sogar den Wert von 50.000 \u00fcberschritten habe. Doch vor wenigen Stunden ist die Zahl der kompromittierten Systeme auf wenige Hundert gesunken.<\/p>\n<p><a href=\"https:\/\/twitter.com\/onyphe\/status\/1715633541264900217\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cisco CVE-2023-20198: decline in infections\" src=\"https:\/\/i.postimg.cc\/cHRJGGnX\/image.png\" alt=\"Cisco CVE-2023-20198: decline in infections\" \/><\/a><\/p>\n<p>Sicherheitsforscher r\u00e4tseln nun, was die Ursache f\u00fcr diesen steilen Abfall der Infektionszahlen sein k\u00f6nnte. Denn es gibt immer noch ungef\u00e4hr die gleiche Anzahl von per Internet erreichbaren Cisco-Ger\u00e4te (~60k). Aber die meisten dieser Instanzen zeigen das von Talos entdeckte Implantat nicht mehr per Remote-Zugriff an. Die beste Erkl\u00e4rung der Sicherheitsforscher ist, dass die vorher als kompromittiert ermittelten Ger\u00e4te immer noch kompromittiert sind. Aber die Angreifer haben wohl das Implant angepasst und die Spuren so verwischt, dass die Infektion nicht mehr (mit den bisherigen Methoden) erkannt werden kann.<\/p>\n<p><a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=device-implant%2B&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"Cisco device infections\" src=\"https:\/\/i.postimg.cc\/0jnPjSDh\/image.png\" alt=\"Cisco device infections\" \/><\/a><br \/>\nInfektion von Cisco-Instanzen; Quelle Shadow Server<\/p>\n<p>Shadow Server hat die obige <a href=\"https:\/\/dashboard.shadowserver.org\/statistics\/combined\/time-series\/?date_range=7&amp;source=compromised_website&amp;source=compromised_website6&amp;tag=device-implant%2B&amp;group_by=geo&amp;style=stacked\" target=\"_blank\" rel=\"noopener\">Grafik<\/a> mit dem zeitlichen Verlauf der Infektionen von Cisco-Sytemen ver\u00f6ffentlicht, die den steilen Abfall der Infektionen reflektiert. Und nun kommt noch die n\u00e4chste Schwachstelle (CVE-2023-20273) hinzu, die ebenfalls aktiv ausgenutzt wird, um ein Implant auf die Systeme auszurollen. Cisco hat seinen <a href=\"https:\/\/blog.talosintelligence.com\/active-exploitation-of-cisco-ios-xe-software\/\" target=\"_blank\" rel=\"noopener\">Blog-Beitrag<\/a> um folgenden Text erg\u00e4nzt:<\/p>\n<blockquote><p>Identified an additional vulnerability (CVE-2023-20273) that is exploited to deploy the implant. Fixes for both CVE-2023-20198 and CVE-2023-20273 are estimated to be available on October 22. The CVE-2021-1435 that had previously been mentioned is no longer assessed to be associated with this activity.<\/p><\/blockquote>\n<p>Es wurde eine zus\u00e4tzliche Sicherheitsl\u00fccke (CVE-2023-20273) identifiziert, die zur Bereitstellung des Implantats ausgenutzt wird. Korrekturen f\u00fcr CVE-2023-20198 und CVE-2023-20273 wurden f\u00fcr den 22. Oktober 2023 (US-Zeitzone) avisiert. Die zuvor erw\u00e4hnte Sicherheitsl\u00fccke CVE-2021-1435 werde nicht mehr mit dieser Aktivit\u00e4t in Verbindung gebracht.<\/p>\n<h2>Erkl\u00e4rung f\u00fcr gesunkene Erkennungen<\/h2>\n<p>Erg\u00e4nzung: Inzwischen haben Sicherheitsforscher von Fox-IT auf Twitter <a href=\"https:\/\/twitter.com\/foxit\/status\/1716472673876730149\" target=\"_blank\" rel=\"noopener\">eine Erkl\u00e4rung<\/a> f\u00fcr die pl\u00f6tzlich sprunghaft gefallene Erkennung kompromittierter Systeme geliefert:<\/p>\n<blockquote><p><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\">IMPORTANT<\/span><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\">\u00a0We have observed that the implant placed on tens of thousands of Cisco devices has been altered to check for an Authorization HTTP header value before responding [1\/3]<\/span><\/p>\n<p>This explains the much discussed plummet of identified compromised systems in recent days. Using a different fingerprinting method, Fox-IT identifies 37890 Cisco devices that remain compromised. [2\/3]<\/p>\n<p><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\">We strongly advise everyone that has (had) a Cisco IOS XE WebUI exposed to the internet to perform a forensic triage. We published steps on identifying compromised systems on our GitHub here: <\/span><a class=\"css-4rbku5 css-18t94o4 css-901oao css-16my406 r-1cvl2hr r-1loqt21 r-poiln3 r-bcqeeo r-qvutc0\" dir=\"ltr\" role=\"link\" href=\"https:\/\/github.com\/fox-it\/cisco-ios-xe-implant-detection\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><span class=\"css-901oao css-16my406 r-poiln3 r-hiw28u r-qvk6io r-bcqeeo r-qvutc0\" aria-hidden=\"true\">https:\/\/<\/span>github.com\/fox-it\/cisco-i<span class=\"css-901oao css-16my406 r-poiln3 r-hiw28u r-qvk6io r-bcqeeo r-qvutc0\" aria-hidden=\"true\">os-xe-implant-detection<\/span><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-lrvibr r-qvutc0\" aria-hidden=\"true\">\u2026<\/span><\/a><span class=\"css-901oao css-16my406 r-poiln3 r-bcqeeo r-qvutc0\"> [3\/3]<\/span><\/p><\/blockquote>\n<h2>Erste Patches verf\u00fcgbar<\/h2>\n<p>Im Sicherheitshinweis <a href=\"https:\/\/sec.cloudapps.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-iosxe-webui-privesc-j22SaA4z\" target=\"_blank\" rel=\"noopener\">Multiple Vulnerabilities in Cisco IOS XE Software Web UI Feature<\/a> hei\u00dft es, dass die ersten korrigierten Software-Releases im Cisco Software Download Center ver\u00f6ffentlicht worden sind.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/06\/cisco-notfall-update-schliet-kritische-schwachstelle\/\">Cisco-Notfall-Update schlie\u00dft kritische Schwachstelle (CVE-2023-20101)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/17\/cisco-warnt-vor-bereits-ausgenutzter-0-day-schwachstelle-cve-2023-20198-in-ios-xe-16-oktober-2023\/\">Cisco warnt vor bereits ausgenutzter 0-day-Schwachstelle (CVE-2023-20198) in IOS XE (16. Oktober 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/10\/19\/ber-32-000-cisco-komponenten-ber-schwachstelle-cve-2023-20198-kompromittiert\/\">\u00dcber 32.000 Cisco Komponenten \u00fcber Schwachstelle CVE-2023-20198 kompromittiert<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Der US-Anbieter Cisco hat zum 20. Oktober 2023 eine weitere 0-day-Schwachstelle (CVE-2023-20273) in IOS XE \u00f6ffentlich gemacht. Diese Schwachstelle wird bereits in freier Wildbahn ausgenutzt, um Systeme zu kompromittieren. Der Hersteller plant Korrekturen f\u00fcr die Schwachstellen CVE-2023-20198 und CVE-2023-20273 voraussichtlich &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/10\/23\/cisco-neue-0-day-schwachstelle-cve-2023-20273-in-ios-xe-wird-bereits-ausgenutzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-287317","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=287317"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/287317\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=287317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=287317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=287317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}