Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La puerta trasera FIRESTARTER afecta a los dispositivos federales Cisco Firepower y sobrevive al parche de seguridad
Identidad

La puerta trasera FIRESTARTER afecta a los dispositivos federales Cisco Firepower y sobrevive al parche de seguridad

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comabril 24, 2026No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha revelado que los dispositivos Cisco Firepower de una agencia civil federal anónima que ejecuta el software Adaptive Security Appliance (ASA) se vieron comprometidos por un malware conocido como FIRESTARTER en septiembre de 2025.

Según CISA y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC), FIRESTARTER ha sido evaluado como una puerta trasera diseñada para acceso y control remotos. Se cree que este ataque es parte de una campaña «generalizada» orquestada por atacantes de amenazas persistentes avanzadas (APT) para obtener acceso al firmware de Cisco Adaptive Security Appliance (ASA) mediante la explotación de fallas de seguridad actualmente parcheadas, que incluyen:

CVE-2025-20333 (Puntuación CVSS: 9,9): la validación inadecuada de las vulnerabilidades de entrada proporcionadas por el usuario podría permitir que un atacante remoto autenticado con credenciales de usuario de VPN válidas ejecute código arbitrario como root en un dispositivo afectado mediante el envío de una solicitud HTTP diseñada. CVE-2025-20362 (Puntuación CVSS: 6,5): la validación inadecuada de las vulnerabilidades de entrada proporcionadas por el usuario permite que un atacante remoto no autenticado acceda a puntos finales de URL restringidos sin autenticación mediante el envío de una solicitud HTTP diseñada.

«FIRESTARTER puede persistir como una amenaza activa en dispositivos Cisco que ejecutan software ASA o Firepower Threat Defense (FTD), manteniendo la persistencia después de parchear y permitiendo a los actores de amenazas recuperar el acceso a los dispositivos comprometidos sin volver a explotar las vulnerabilidades», dijo la agencia.

En los incidentes investigados, se descubrió que el atacante implementó un kit de herramientas posterior a la explotación llamado LINE VIPER que puede ejecutar comandos CLI, realizar capturas de paquetes, omitir la autenticación, autorización y contabilidad (AAA) de VPN en el dispositivo atacante, suprimir mensajes de syslog, recopilar comandos CLI del usuario y forzar un reinicio retrasado.

El acceso elevado proporcionado por LINE VIPER sirvió como conducto para FIRESTARTER implementado en dispositivos Firepower antes del 25 de septiembre de 2025, lo que permitió a los atacantes mantener un acceso continuo y regresar a los dispositivos que se vieron comprometidos el mes pasado.

FIRESTARTER, un binario ELF de Linux, establece la persistencia en el dispositivo y sobrevive a las actualizaciones de firmware y reinicios del dispositivo a menos que se produzca un ciclo de encendido completo. El malware se infiltra en la secuencia de inicio del dispositivo manipulando la lista de montaje de inicio para que se reactive automáticamente cada vez que el dispositivo se reinicie normalmente. Dejando a un lado la resiliencia, también existe cierta superposición con un kit de arranque previamente documentado llamado RayInitiator.

Según el aviso, «FIRESTARTER intenta instalar ganchos dentro de LINA, el motor central del dispositivo para el procesamiento de red y funciones de seguridad, una forma de interceptar y modificar las operaciones normales». «Este gancho permite la ejecución de código shell arbitrario proporcionado por el actor APT, incluida la implementación de LINE VIPER».

«El parche de Cisco abordaba CVE-2025-20333 y CVE-2025-20362, pero los dispositivos que se vieron comprometidos antes de que se aplicara el parche pueden seguir siendo vulnerables porque la actualización del firmware no elimina FIRESTARTER».

Cisco, que está rastreando la actividad de explotación relacionada con dos vulnerabilidades denominadas UAT4356 (también conocida como Storm-1849), describe FIRESTARTER como una puerta trasera que facilita la ejecución de shellcode arbitrario recibido por los procesos LINA al analizar solicitudes de autenticación WebVPN especialmente diseñadas que contienen «paquetes mágicos».

Se desconocen los orígenes exactos de la actividad de amenaza, pero un análisis de mayo de 2024 realizado por la plataforma de gestión de superficies de ataque Censys sugiere un vínculo con China. UAT4356 se atribuyó inicialmente a una campaña llamada ArcaneDoor que explotaba dos fallas de día cero en los equipos de red de Cisco para distribuir malware personalizado que podía capturar y espiar el tráfico de la red.

«Para eliminar por completo el mecanismo de persistencia, recomendamos encarecidamente volver a crear una imagen y actualizar el dispositivo», dijo Cisco. «Si se confirma un compromiso en una plataforma Cisco Secure ASA o FTD, todos los componentes del dispositivo deben considerarse no confiables».

Como medida de mitigación hasta que se realice una nueva imagen, la compañía recomienda a los clientes realizar un reinicio en frío para retirar el implante FIRESTARTER. «Los comandos CLI de apagar, reiniciar y recargar no borrarán los implantes maliciosos persistentes; deberá desconectar el cable de alimentación y volver a enchufarlo del dispositivo», agregó.

Los piratas informáticos chinos pasan de la infraestructura adquirida individualmente a las redes secretas

La divulgación se produce cuando Estados Unidos, el Reino Unido y varios socios internacionales emitieron un aviso conjunto sobre una gran red de enrutadores SOHO y dispositivos IoT que fueron comprometidos por actores de amenazas alineados con China para ocultar el ataque de espionaje y complicar los esfuerzos para identificar la causa.

Grupos respaldados por el Estado como Bolt Typhoon y Flux Typhoon están utilizando estas botnets, que consisten en enrutadores domésticos, cámaras de vigilancia, grabadoras de video y otros dispositivos de IoT, para apuntar a sectores de infraestructura críticos y realizar ciberespionaje de una manera «de bajo costo, bajo riesgo y negable», según la alerta.

Para complicar aún más el problema está el hecho de que las redes se actualizan constantemente. Sin mencionar que varios grupos de amenazas relacionados con China pueden usar la misma botnet al mismo tiempo, lo que dificulta que los defensores los identifiquen y bloqueen mediante listas de bloqueo de IP estáticas.

«Si bien la mayor parte de la red encubierta consiste en enrutadores SOHO comprometidos, también atrae dispositivos vulnerables que pueden explotarse a escala», dijo la agencia. «Su tráfico se enruta a través de múltiples dispositivos comprometidos utilizados como nodos transversales antes de salir de la red desde un nodo de salida, generalmente ubicado en la misma área geográfica que el objetivo».

Los hallazgos resaltan patrones comunes observados en ataques patrocinados por el estado. Es decir, se dirigen a dispositivos perimetrales de red pertenecientes a redes residenciales, corporativas y gubernamentales, con el objetivo de convertirlos en nodos proxy o interceptar datos y comunicaciones confidenciales.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLos Mac minis con precios inundan eBay en medio de la escasez inducida por la IA
Next Article Google invierte hasta 40 mil millones de dólares en efectivo y computación en Anthropic
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Investigadores descubren malware ‘fast16’ anterior a Stuxnet dirigido a software de ingeniería

abril 25, 2026

CISA agrega cuatro fallas explotadas a KEV y fija fecha límite federal para mayo de 2026

abril 25, 2026

Empleados de la NASA caen en una estafa de phishing china dirigida al software de defensa estadounidense

abril 24, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Anthropic crea un mercado de prueba para el comercio de agente a agente

El CEO de OpenAI se disculpa con la comunidad de Tumbler Ridge

Por qué Cohere se fusiona con Aleph Alpha

Por qué Tokio será la ciudad tecnológica más importante en 2026

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.