Zero-Days en Cisco ISE y Citrix NetScaler fueron explotados

El equipo de inteligencia de Amazon (detectando la actividad a través de su red honeypot “MadPot”) identificó una campaña de un actor con elevados recursos que explotaba dos vulnerabilidades zero-day o críticas en productos esenciales de red e identidad: Cisco Identity Services Engine (ISE) y Citrix NetScaler ADC y Gateway.


Cadena de Ataque Crítica: NetScaler$rightarrow$Cisco ISE (RCE como Root)

La campaña representa una amenaza de alto nivel porque encadena vulnerabilidades en dispositivos de control de acceso y perímetro, logrando Ejecución Remota de Código (RCE) con privilegios de root sin credenciales previas.


La Cadena de Explotación
  • Acceso Inicial (Citrix Bleed 2): El atacante explota la vulnerabilidad CVE-2025-5777 (fallo de validación de entrada) en Citrix NetScaler ADC y Gateway. Esta falla permite el bypass de autenticación y acceso remoto al sistema, facilitando el pivote hacia otros sistemas internos.
  • Escalada Final (Cisco ISE): Luego, el adversario explota CVE-2025-20337 en Cisco ISE e ISE Passive Identity Connector (ISE-PIC) para lograr RCE como root.
  • Persistencia Fileless: El atacante desplegó un web-shell personalizado en Cisco ISE, disfrazado como el componente “IdentityAuditAction”. Este shell se carga en memoria (in-memory) mediante reflexión Java en los threads de Tomcat, dificultando la detección tradicional basada en archivos o firmas.

Implicaciones de Alto Riesgo
  • Compromiso del Corazón de la Red: Los productos afectados gestionan la autenticación, identidad y control de acceso corporativo. Comprometerlos otorga control sobre la capa de acceso más crítica.
  • Tácticas Avanzadas: El actor fue calificado por Amazon como “altamente armado” y utilizó herramientas personalizadas (el web-shell en memoria), lo que indica recursos e inversión en desarrollo específico.
  • Vulnerabilidad Pre-Autenticación: El ataque explota vulnerabilidades que no requieren credenciales previas (zero-day o bypass de autenticación), rompiendo la noción de “acceso ya seguro”.
  • Riesgo de espionaje: El compromiso permite la manipulación de identidades, escalada de privilegios y robo de datos a gran escala.

Recomendaciones
  1. Parcheo y Endurecimiento
  • Verificar Versiones: Verifique inmediatamente si los sistemas Cisco ISE/ISE-PIC están en versiones anteriores a los parches publicados para CVE-2025-20337. Si no hay parche, aplíquelo con máxima prioridad.
  • Mitigar NetScaler: Verifique que la versión de Citrix NetScaler ADC/Gateway tenga mitigada el CVE-2025-5777 (parche de junio de 2025).
  • Segmentación estricta: Restringir la exposición a Internet de los portales de administración (ISE y NetScaler). Limitar el acceso solo a VPN o redes de gestión segmentadas.
  1. Detección y caza de amenazas
  • Monitoreo de Tomcat: Realizar una búsqueda para detectar posibles web-shells en Cisco ISE que permanecen “en memoria”. Buscar procesos que utilicen Tomcat e hilos que estén escuchando solicitudes HTTP no esperadas o que muestren actividad anómala.
  • Auditoría de Firmware: Monitorear la integridad del firmware y el estado de los parches en dispositivos de red/identidad.
  • Movimiento Lateral: Evaluar si hay movimientos laterales iniciados desde la red de acceso/identidad hacia la red interna, ya que estos productos actúan como “puente” entre usuario externo e interno.
  • Reglas SOC: Crear reglas de detección para tráfico administrativo inesperado hacia NetScaler o ISE.
  1. Estrategia de Gobernanza
  • Infraestructura de Identidad: Considerar la infraestructura de identidad (ISE) y acceso (NetScaler) como una zona de alto riesgo. Establecer controles de acceso reforzados, segmentación estricta y monitorización específica.
  • Simulacros: Incluir en los ejercicios de mesa (tabletop) escenarios en los que esta infraestructura de identidad se ve comprometida para medir la capacidad de aislamiento y restauración.

Related Post