BadCandy Webshell ameaça dispositivos Cisco IOS XE não corrigidos, alerta governo australiano
A Austrália alerta sobre ataques a dispositivos Cisco IOS XE não corrigidos que exploram o CVE-2023-20198, permitindo a instalação do webshell do BadCandy.
A Diretoria Australiana de Sinais (ASD) alerta sobre ataques contínuos a dispositivos Cisco IOS XE não corrigidos que exploram CVE-2023-20198, permitindo infecções do webshell do BadCandy e controle do administrador.
“Os atores cibernéticos estão instalando um implante apelidado de ‘BADCANDY’ em dispositivos Cisco IOS XE vulneráveis ao CVE-2023-20198. Variações do implante BADCANDY foram observadas desde outubro de 2023, com atividade renovada notável ao longo de 2024 e 2025.” lê o alerta emitido pelo ASD.
Um invasor pode explorar a vulnerabilidadeCVE-2023-20198(pontuação CVSS 10) em seu software IOS XE para obter privilégios de administrador e assumir roteadores vulneráveis. O Consultivopublicado pelo fornecedor afirma que a exploração da vulnerabilidade permite que um invasor remoto e não autenticado crie uma conta em um sistema afetado com acesso de nível de privilégio 15.
A falha afeta dispositivos físicos e virtuais executados com o recurso Web User Interface (Web UI) ativado e que possuem o recurso HTTP ou HTTPS Server em uso.
Desde julho de 2025, a agência australiana observou mais de 400 dispositivos potencialmente comprometidos com o BADCANDY no país. No final de outubro de 2025, mais de 150 dispositivos comprometidos com BADCANDY na Austrália ainda estavam expostos online.
BADCANDY é um webshell baseado em Lua que explora CVE-2023-20198 em dispositivos Cisco IOS XE. Não é persistente após a reinicialização, mas os invasores podem reter o acesso por meio de credenciais roubadas. Corrigir e restringir o acesso à interface do usuário da Web é necessário para evitar a reexploração.
“A ASD acredita que os atores são capazes de detectar quando o implante BADCANDY é removido e estão reexplorando os dispositivos. Isso destaca ainda mais a necessidade de corrigir o CVE-2023-20198 para evitar a reexploração.” continua o alerta.
O ASD está notificando as entidades afetadas, fornecendo orientação de aplicação de patches, reinicialização, proteção e resposta a incidentes. A agência continuará alertando para garantir que as operadoras saibam que seus dispositivos foram comprometidos.
Especialistas do governo recomendam que as operadoras removam o BADCANDY revisando e excluindo contas privilegiadas não autorizadas, verificando interfaces de túneis desconhecidas e monitorando alterações de configuração por meio do registro TACACS+.
As organizações devem seguir Diretrizes da Cisco: desative o recurso de servidor HTTP e aplique o guia de proteção do IOS XE para evitar futuros comprometimentos do BADCANDY.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Cisco IOS XE)