Blog

Alerta de Seguridad por nuevas Actualizaciones de Seguridad para los Productos de Cisco

■ Contexto:

El 19 de abril del presente año, la empresa de soluciones de telecomunicaciones, Cisco, ha lanzado nuevas actualizaciones de seguridad para diferentes productos tecnológicos, que abordan 12 vulnerabilidades de severidad Medio, Alto y Crítico. Que afectan a los productos de Cisco IND, StarOS, BroadWorks Network Server, Modeling Labs, RoomOS could, elePresence Collaboration Endpoint y SDWAN vManage.

■ Descripción: 

🔥 La primera fallas de seguridad, ha sido rastreada cómo CVE-2023-20036 y tiene un puntaje CVSS v3 de 9.9/10 (Crítico).

Una vulnerabilidad en la interfaz de usuario web de Cisco IND podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado.

Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría aprovechar esta vulnerabilidad alterando la solicitud que se envía al cargar un paquete de dispositivos. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2023-20039 y tiene un puntaje CVSS v3 de 9.9/10 (Crítico).

Una vulnerabilidad en Cisco IND podría permitir que un atacante local autenticado lea los datos de la aplicación.

Esta vulnerabilidad se debe a permisos de archivo predeterminados insuficientes que se aplican al directorio de datos de la aplicación. Un atacante podría aprovechar esta vulnerabilidad al acceder a archivos en el directorio de datos de la aplicación. Una explotación exitosa podría permitir que el atacante vea información confidencial.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🔥 La Tercera falla de seguridad, ha sido rastreada cómo CVE-2023-20154 y tiene un puntaje CVSS v3 de 9.1/10 (Crítico).

Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir que un atacante remoto no autenticado acceda a la interfaz web con privilegios administrativos.

Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que devuelve el servidor de autenticación externo asociado. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación se omitiría y el atacante iniciaría sesión como administrador. Una explotación exitosa podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluida la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para aprovechar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. Hay soluciones alternativas que abordan esta vulnerabilidad.

🔥 La Cuarta falla de seguridad, ha sido rastreada cómo CVE-2023-20046 y tiene un puntaje CVSS v3 de 8.8/10 (Alto).

Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir que un atacante remoto autenticado eleve los privilegios en un dispositivo afectado.

Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con pocos privilegios a un dispositivo afectado desde un host que tenga una dirección IP configurada como fuente para una cuenta de usuario con muchos privilegios. Una explotación exitosa podría permitir que el atacante inicie sesión en el dispositivo afectado a través de SSH como un usuario con privilegios elevados.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. Hay soluciones alternativas que abordan esta vulnerabilidad.

🔥 La Quinta falla de seguridad, ha sido rastreada cómo CVE-2023-20046 y tiene un puntaje CVSS v3 de 8.6/10 (Alto).

Una vulnerabilidad en la interfaz local de Cisco BroadWorks Network Server podría permitir que un atacante remoto no autenticado agote los recursos del sistema y provoque una condición de denegación de servicio (DoS).

Esta vulnerabilidad existe porque la limitación de velocidad no se produce para determinadas conexiones TCP entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de conexiones TCP al servidor. Una explotación exitosa podría permitir que el atacante haga que los recursos de conexión TCP crezcan rápidamente hasta que el servidor de red Cisco BroadWorks quede inutilizable.

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🔥 La Séptima falla de seguridad, ha sido rastreada cómo CVE-2023-20098 y tiene un puntaje CVSS v3 de 4.4/10 (Medio).

Una vulnerabilidad en la CLI del software Cisco SDWAN vManage podría permitir que un atacante local autenticado elimine archivos arbitrarios.

Esta vulnerabilidad se debe al filtrado inadecuado de secuencias de caracteres transversales de directorio dentro de los comandos del sistema. Un atacante con privilegios administrativos podría aprovechar esta vulnerabilidad ejecutando un comando del sistema que contenga secuencias de caracteres transversales de directorio para apuntar a un archivo arbitrario. Una explotación exitosa podría permitir que el atacante elimine archivos arbitrarios del sistema, incluidos los archivos propiedad de root .

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🔥 La Octava, Novena, Decima, Decimoprimera, Decimosegunda, Decimotercera fallas de seguridad, ha sido rastreada cómo CVE-2023-20004, CVE-2023-20090, CVE-2023-20091, CVE-2023-20092, CVE-2023-20093, CVE-2023-20094 y tiene un puntaje CVSS v3 de 6.7/10 (Medio).

Múltiples vulnerabilidades en Cisco TelePresence Collaboration Endpoint (CE) y Cisco RoomOS podrían permitir que un atacante eleve los privilegios, sobrescriba archivos arbitrarios o vea datos confidenciales en un dispositivo afectado.

Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

■ Resumen de Vulnerabilidades por Colores:

 🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico

  • 🟣 CVE-2023-20036 – CVSS v3 9.9/10.0
  • 🟣 CVE-2023-20039 – CVSS v3 9.9/10.0
  • 🟣 CVE-2023-20154 – CVSS v3 9.1/10.0
  • 🔴 CVE-2023-20046 – CVSS v3 8.8/10.0
  • 🔴 CVE-2023-20125 – CVSS v3 8.6/10.0
  • 🟡 CVE-2023-20004 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20090 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20091 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20092 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20093 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20094 – CVSS v3 6.7/10.0
  • 🟡 CVE-2023-20098 – CVSS v3 4.4/10.0

■ Comunicados de Cisco:

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required