Kritieke Cisco Zero-Day Kwetsbaarheid (CVE-2023-20198): Wat U Moet Weten en Hoe Te Handelen

Written by Olivia Nolan

februari 19, 2026

Een recent ontdekte en actief misbruikte Cisco zero-day kwetsbaarheid, geïdentificeerd als CVE-2023-20198, vormt een acute en ernstige bedreiging voor organisaties wereldwijd. Deze kwetsbaarheid, met een maximale CVSS-score van 10.0 (kritiek), bevindt zich in de Web UI-feature van Cisco's wijdverspreide IOS XE-software. Het stelt een niet-geauthenticeerde aanvaller op afstand in staat om een lokaal gebruikersaccount aan te maken met de hoogste beheerdersrechten (privilege level 15). Dit geeft een kwaadwillende actor in feite de volledige controle over het getroffen netwerkapparaat, zoals een router of switch. De implicaties zijn verstrekkend, variërend van datadiefstal en netwerkverstoring tot het gebruik van het gecompromitteerde apparaat als springplank voor verdere aanvallen binnen het bedrijfsnetwerk. De actieve exploitatie door aanvallers maakt onmiddellijke en doortastende actie van systeembeheerders absoluut noodzakelijk om de infrastructuur te beschermen.

Luister naar dit artikel:

De aanvalsketen die gebruikmaakt van deze kwetsbaarheid is verraderlijk effectief en bestaat uit meerdere stappen. In de eerste fase exploiteert de aanvaller CVE-2023-20198 om een bevoorrecht gebruikersaccount te creëren op het doelapparaat. Eenmaal binnen, wordt een tweede, later geïdentificeerde kwetsbaarheid (CVE-2023-20273) misbruikt om een kwaadaardig implantaat te installeren. Dit implantaat, geschreven in de programmeertaal Lua, nestelt zich diep in het systeem en stelt de aanvaller in staat om willekeurige commando's op het niveau van het besturingssysteem uit te voeren. Dit betekent dat de aanvaller niet alleen de configuratie van het apparaat kan wijzigen, maar ook netwerkverkeer kan onderscheppen, malware kan verspreiden en de volledige infrastructuur kan saboteren. Het feit dat dit implantaat niet wordt verwijderd bij een herstart van het systeem, maakt de dreiging persistent en moeilijk te detecteren en te verwijderen zonder gespecialiseerde kennis.
Proactieve detectie is cruciaal om de schade te beperken. Beheerders moeten hun systemen controleren op tekenen van compromittering. Een eerste stap is het analyseren van de systeemlogs op verdachte berichten, specifiek zoekend naar logregels die de aanwezigheid van een onbekende gebruiker in combinatie met `%WEBUI-6-INSTALL_OPERATION_INFO` laten zien. Een ander essentieel commando is `show running-config | include username`. Dit toont alle geconfigureerde gebruikersaccounts; elke gebruiker die niet door de administratie is aangemaakt, is een duidelijke rode vlag en een sterk signaal van een inbreuk. Daarnaast kan het controleren van HTTP-toegangslogs (`show access-log`) op onverwachte bron-IP-adressen die communiceren met de webinterface ook wijzen op een mogelijke aanvalspoging of een succesvolle inbraak. Snelle identificatie van ongeautoriseerde accounts is de sleutel tot het voorkomen van verdere escalatie van de aanval.

advertenties

advertenties

advertenties

advertenties

Omdat er ten tijde van de ontdekking geen officiële patch beschikbaar was, is directe mitigatie van levensbelang. De meest effectieve maatregel, zoals geadviseerd door Cisco, is het volledig uitschakelen van de HTTP-serverfunctie op alle naar het internet gerichte systemen. Dit kan worden bereikt met de commando's `no ip http server` en `no ip http secure-server` in de globale configuratiemodus. Indien de webinterface essentieel is voor de bedrijfsvoering en niet kan worden uitgeschakeld, is het absoluut noodzakelijk om de toegang ertoe te beperken. Implementeer strikte Access Control Lists (ACL's) om alleen verkeer van vooraf gedefinieerde, vertrouwde IP-adressen en netwerken toe te staan. Op de lange termijn onderstreept dit incident het belang van een 'defense-in-depth'-strategie, waarbij de attack surface wordt geminimaliseerd en systemen regelmatig worden gepatched en gecontroleerd op afwijkingen.

Olivia Nolan is redacteur bij MSP2Day, waar zij zich richt op het vertalen van complexe IT- en technologische ontwikkelingen naar toegankelijke en inspirerende artikelen. Met haar ervaring als content manager en social media expert weet zij inhoud niet alleen informatief, maar ook aantrekkelijk en relevant te maken voor een breed publiek.