Alerta de ataques BADCANDY explotan vulnerabilidad en Cisco IOS XE (CVE-2023-20198)

El Australian Signals Directorate (ASD) ha emitido una alerta sobre una serie de ciberataques en curso dirigidos a dispositivos Cisco IOS XE no parcheados dentro del país. Estos ataques explotan la vulnerabilidad crítica CVE-2023-20198 (con una puntuación CVSS de 10.0), que permite a un atacante remoto no autenticado crear una cuenta con privilegios elevados y tomar el control de los sistemas afectados.

Esta vulnerabilidad ha sido explotada activamente desde finales de 2023, incluso por grupos de amenazas vinculados a China, como Salt Typhoon, que la han utilizado para comprometer a proveedores de telecomunicaciones.

El ASD ha detectado variaciones del implante BADCANDY desde octubre de 2023, y una nueva ola de ataques continúa registrándose en 2024 y 2025. Se estima que hasta 400 dispositivos en Australia han sido comprometidos con este malware desde julio de 2025, con 150 de ellos infectados tan solo en octubre.

BADCANDY es una web shell de baja complejidad basada en Lua. Los atacantes suelen aplicar un parche no persistente después del compromiso para enmascarar el estado de vulnerabilidad del dispositivo en relación con CVE-2023-20198. La presencia del implante BADCANDY indica un compromiso del dispositivo Cisco IOS XE a través de CVE-2023-20198.

Aunque la falta de un mecanismo de persistencia significa que no puede sobrevivir a los reinicios del sistema, si el dispositivo permanece sin parchear y expuesto a Internet, el atacante puede reintroducir el malware y recuperar el acceso.

El ASD ha determinado que los atacantes pueden detectar cuándo se elimina el implante y están reinfectando los dispositivos. Esto se basa en el hecho de que se ha producido una re-explotación en dispositivos para los que la agencia ya ha emitido notificaciones a las entidades afectadas.

Si bien un reinicio no deshace otras acciones realizadas por los atacantes, es esencial que los operadores del sistema apliquen los parches, limiten la exposición pública de la interfaz de usuario web y sigan las guías de endurecimiento necesarias emitidas por Cisco para evitar futuros intentos de explotación.

Entre otras acciones recomendadas por la agencia, se incluyen:

* Revisar la configuración actual en busca de cuentas con privilegio 15 y eliminar las cuentas inesperadas o no aprobadas.
* Revisar las cuentas con cadenas aleatorias o “cisco_tac_admin”, “cisco_support”, “cisco_sys_manager” o “cisco” y eliminarlas si no son legítimas.
* Revisar la configuración actual en busca de interfaces de túnel desconocidas.
* Revisar el registro de contabilidad de comandos TACACS+ AAA para los cambios de configuración, si está habilitado.

En INGENIERÍA TELEMÁTICA SAS, estamos comprometidos con la seguridad de su infraestructura. Si utiliza dispositivos Cisco IOS XE, le recomendamos encarecidamente que revise su configuración y aplique los parches de seguridad correspondientes. Si necesita ayuda para proteger sus sistemas, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

Microsoft ha anunciado la mitigación exitosa de un ataque de denegación de servicio distribuido (DDoS) sin precedentes, alcanzando un pico de 15.72 terabits por segundo (Tbps) y casi 3.64 mil millones de paquetes por segundo (pps). Este ataque, dirigido a un único punto final en Australia, se originó en una

Un grupo de ciberespionaje presuntamente iraní ha estado utilizando backdoors como TWOSTROKE y DEEPROOT en una serie de ataques continuos contra las industrias aeroespacial, de aviación y de defensa en Medio Oriente. La actividad ha sido atribuida por Mandiant (Google) al grupo UNC1549 (también conocido como GalaxyGato, Nimbus Manticore o

Fortinet ha alertado sobre una nueva vulnerabilidad en FortiWeb, identificada como CVE-2025-58034, que está siendo explotada en la naturaleza. Esta vulnerabilidad de severidad media, con una puntuación CVSS de 6.7, es una ‘Neutralización Incorrecta de Elementos Especiales utilizados en un Comando del Sistema Operativo (‘Inyección de Comando del SO’) [CWE-78]’

Una vulnerabilidad de seguridad recientemente divulgada que afecta a 7-Zip está siendo explotada activamente, según un aviso emitido por U.K. NHS England Digital. La vulnerabilidad en cuestión es CVE-2025-11001 (con una puntuación CVSS de 7.0), que permite a atacantes remotos ejecutar código arbitrario. Esta vulnerabilidad ha sido corregida en la

Un nuevo troyano bancario para Android, llamado Sturnus, ha sido descubierto con la capacidad de eludir el cifrado de aplicaciones de mensajería y realizar ataques de superposición para robar credenciales bancarias. Según un informe de ThreatFabric, Sturnus captura el contenido directamente de la pantalla del dispositivo después del descifrado, permitiéndole

La Apache Software Foundation (ASF) ha negado categóricamente las afirmaciones del grupo de ransomware Akira, quienes aseguran haber comprometido la seguridad de Apache OpenOffice y robado 23 GB de documentos corporativos. El grupo Akira alega poseer información de empleados, datos financieros y archivos internos confidenciales. La ASF, responsable del proyecto

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte