Cisco anunció el miércoles que los piratas informáticos han explotado vulnerabilidades críticas en algunos de sus productos más populares, permitiéndoles tomar el control total de los dispositivos afectados. Lo que es peor, no hay parches disponibles en este momento.
Cisco dijo en un aviso de seguridad que descubrió una campaña de piratería el 10 de diciembre dirigida al software Cisco AsyncOS, específicamente a los dispositivos físicos y virtuales Cisco Secure Email Gateway, Cisco Secure Email y Web Manager. El aviso dice que los dispositivos afectados tienen habilitada una función llamada «Cuarentena de spam» y se puede acceder a ella desde Internet.
Cisco señaló que esta función no está habilitada de forma predeterminada y no necesita estar expuesta a Internet, lo que puede ser una buena noticia. Michael Taggart, investigador senior de ciberseguridad de UCLA Health Sciences, dijo a TechCrunch: «La superficie de ataque de esta vulnerabilidad será limitada porque requiere una interfaz administrativa con acceso a Internet y cierta funcionalidad para habilitarse».
Pero Kevin Beaumont, un investigador de seguridad que rastrea la actividad de piratería, dijo a TechCrunch que esta parece ser una operación de piratería particularmente problemática porque muchas grandes empresas utilizan productos afectados, no hay parches disponibles y no está claro durante cuánto tiempo los piratas informáticos tuvieron puertas traseras en los sistemas afectados.
Hasta el momento, Cisco no ha revelado la cantidad de clientes afectados.
En una entrevista con TechCrunch, la portavoz de Cisco, Meredith Corey, se negó a responder una serie de preguntas y dijo que la compañía está «investigando activamente este problema y desarrollando una solución permanente».
consulta
¿Tiene más información sobre esta campaña de piratería, incluidas las empresas a las que se dirigió? Puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura desde su dispositivo no laboral en Signal (+1 917 257 1382), en Telegram y Keybase @lorenzofb, o por correo electrónico.
La solución que Cisco ofrece actualmente a sus clientes es básicamente borrar y reconstruir el software de los productos afectados, ya que no existe ningún parche.
«Si se confirma una infracción, reconstruir el dispositivo es actualmente la única opción viable para erradicar el mecanismo de persistencia del actor de amenazas del dispositivo», escribió la compañía.
Según Cisco Talos, el equipo de investigación de inteligencia de amenazas de la compañía, que publicó una entrada de blog sobre la campaña de piratería, los piratas informáticos detrás de la campaña tienen vínculos con China y otros conocidos grupos de piratería del gobierno chino.
Los investigadores escribieron que los piratas informáticos han estado utilizando la vulnerabilidad (actualmente de día cero) para instalar una puerta trasera persistente y que la campaña ha estado en curso «desde al menos finales de noviembre de 2025».
Source link
