CISA y NCSC Advierten sobre el Backdoor ‘FIRESTARTER’ que Sobrevive a los Parches en Firewalls de Cisco

CISA advierte sobre un error crítico de Confluence explotado en ataques

Se ha emitido una alerta técnica crítica conjunta por parte de la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de EE. UU. y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido. Las agencias advierten sobre una campaña global orquestada por un actor de Amenaza Persistente Avanzada (APT) que ha desplegado un sofisticado malware denominado FIRESTARTER en dispositivos Cisco Firepower y Secure Firewall (ejecutando software ASA/FTD). El aspecto más alarmante de este incidente es que la puerta trasera logra mantener el acceso no autorizado y la persistencia operativa incluso después de que los administradores hayan aplicado los parches de seguridad para las vulnerabilidades iniciales.


Anatomía del Ataque

De acuerdo con el reporte forense derivado del compromiso de una agencia civil federal estadounidense en septiembre de 2025, la cadena de ataque opera de la siguiente manera:

  • Acceso Inicial (Explotación): Los atacantes inicialmente obtienen acceso explotando vulnerabilidades críticas que ya cuentan con parche oficial, específicamente el CVE-2025-20333 (CVSS 9.9, inyección de comandos que permite ejecución remota de código como root vía peticiones HTTP manipuladas) y el CVE-2025-20362 (acceso a endpoints URL restringidos sin necesidad de autenticación).
  • Despliegue de ‘LINE VIPER’: Tras el compromiso exitoso, la APT instala un toolkit avanzado de post-explotación llamado LINE VIPER. Esta herramienta es capaz de ejecutar comandos en la CLI de Cisco, realizar capturas de paquetes, forzar reinicios retrasados, suprimir mensajes de syslog (cegando al SOC) y eludir las políticas de Autenticación, Autorización y Contabilidad (AAA) de la red VPN.
  • Persistencia Profunda (‘FIRESTARTER’): Utilizando el acceso elevado otorgado por LINE VIPER, los atacantes incrustan el componente FIRESTARTER. Este mecanismo de persistencia se aloja profundamente en el sistema operativo base del hardware (Cisco Firepower eXtensible Operating System – FXOS).
  • Evasión de Actualizaciones: Debido a que FIRESTARTER reside en la capa subyacente FXOS, las actualizaciones de firmware estándar aplicadas a las capas superiores de software (ASA o FTD) para cerrar las vulnerabilidades originales no logran erradicar la infección. Esto permite a los atacantes regresar meses después y reanudar el control total del dispositivo sin requerir un nuevo exploit.

Impacto

Las implicaciones para la seguridad perimetral corporativa y gubernamental son sumamente graves:

  • Falsa Sensación de Seguridad: Las organizaciones que parchearon sus firewalls de Cisco después de la explotación inicial pueden creer erróneamente que sus perímetros están asegurados, cuando en realidad la infraestructura sigue bajo el control total del grupo APT.
  • Secuestro Completo de Red: Al controlar el nodo principal de enrutamiento y seguridad, los atacantes pueden monitorizar todo el tráfico de la red, establecer sesiones VPN ilegítimas e infiltrarse lateralmente hacia segmentos críticos de la intranet corporativa sin ser detectados.

Recomendaciones y Mitigación

El simple hecho de actualizar el firmware del dispositivo ya no es una medida suficiente si el equipo fue comprometido con antelación. Los equipos de red y seguridad (NOC/SOC) deben ejecutar las siguientes directivas:

  • Cacería de Amenazas (Threat Hunting): Revisar exhaustivamente las guías proporcionadas en el reporte conjunto de CISA/NCSC y aplicar los Indicadores de Compromiso (IoCs) para buscar rastros de la actividad de LINE VIPER y FIRESTARTER en los registros de acceso de los equipos afectados.
  • Auditoría de Telemetría VPN: Buscar anomalías de conexión, tales como el restablecimiento de cuentas locales que se encontraban inactivas o conexiones VPN que se establezcan saltándose los flujos tradicionales de validación y MFA.
  • Restauración desde Cero (En caso de compromiso): Si se detecta cualquier indicador de la presencia de FIRESTARTER, el parcheo estándar es ineficaz. El dispositivo físico debe ser completamente aislado de la red y formateado a nivel de fábrica. Es obligatoria una reinstalación limpia del sistema operativo base (FXOS) y del software ASA/FTD antes de restaurar cualquier archivo de configuración.

Related Post