PolarEdge: puerta trasera avanzada con comunicación TLS personalizada para dispositivos IoT

Cover Image

Se ha detectado una puerta trasera sofisticada denominada PolarEdge que afecta dispositivos de Internet de las Cosas (IoT), empleando un servidor TLS personalizado y un protocolo binario propio para comunicación con sus servidores de comando y control. Este malware aprovecha la vulnerabilidad CVE-2023-20118 en routers Cisco para ejecutar código remotamente, instalando web shells y posteriormente desplegando su carga maliciosa mediante scripting FTP. PolarEdge destaca por su persistencia y versatilidad, afectando también dispositivos de marcas como Asus, QNAP y Synology.

CVE y severidad

CVE Descripción
CVE-2023-20118 Vulnerabilidad que permite ejecución remota de código en routers Cisco.

Productos afectados

Fabricante Producto Componente Detalles
Cisco Routers Firmware (varios modelos vulnerables) Permite ejecución remota mediante explotación
Asus Dispositivos de red Variantes específicas de PolarEdge Puerta trasera avanzada con comunicación TLS
QNAP Dispositivos NAS Variantes específicas de PolarEdge Puerta trasera avanzada con comunicación TLS
Synology Dispositivos NAS Variantes específicas de PolarEdge Puerta trasera avanzada con comunicación TLS

Solución

Actualizar los routers Cisco afectados para corregir la vulnerabilidad CVE-2023-20118 y aplicar los parches oficiales de los fabricantes en los dispositivos Asus, QNAP y Synology afectados.

Recomendaciones

Priorizar la aplicación inmediata de actualizaciones de seguridad en entornos IoT y de red, reforzar controles de acceso y monitorear tráfico sospechoso con patrones de comunicación TLS personalizados similares a PolarEdge.

Referencias