Blog

Alerta de Seguridad por nuevas vulnerabilidades y actualizaciones para diferentes productos de Cisco

■ Contexto:

El 5 de julio del presente año, la empresa de soluciones de telecomunicaciones, Cisco, ha lanzado nuevas actualizaciones de seguridad para su producto Cisco ACI, Webex, Duo y BroadWorks, que abordan 5 vulnerabilidades de severidad Medio y Alta.

■ Descripción: 

🔥 La primera falla de seguridad, ha sido rastreada cómo CVE-2023-20185 y tiene un puntaje CVSS v3 de 7.4/10 (Alto).

Una vulnerabilidad en la función de cifrado Cisco ACI Multi-Site CloudSec de Cisco Nexus 9000 Series Fabric Switches en modo ACI podría permitir que un atacante remoto no autenticado lea o modifique el tráfico cifrado entre sitios.

Esta vulnerabilidad se debe a un problema con la implementación de los cifrados que utiliza la función de cifrado CloudSec en los conmutadores afectados. Un atacante con una posición en la ruta entre los sitios de ACI podría aprovechar esta vulnerabilidad interceptando el tráfico cifrado entre sitios y utilizando técnicas criptoanalíticas para descifrar el cifrado. Una explotación exitosa podría permitir que el atacante lea o modifique el tráfico que se transmite entre los sitios.

🔥 La segunda falla de seguridad, ha sido rastreada cómo CVE-2023-20133/CVE-2023-20180 y tiene un puntaje CVSS v3 de 5.4/10 (Medio).

Múltiples vulnerabilidades en la interfaz de usuario web de Cisco Webex Meetings podrían permitir que un atacante remoto lleve a cabo ataques de secuencias de comandos entre sitios (XSS) almacenados o falsificación de solicitudes entre sitios (CSRF).

🔥 La tercera falla de seguridad, ha sido rastreada cómo CVE-2023-20207 y tiene un puntaje CVSS v3 de 4.9/10 (Medio).

Una vulnerabilidad en el componente de registro de Cisco Duo Authentication Proxy podría permitir que un atacante remoto autenticado vea información confidencial en texto claro en un sistema afectado.

Esta vulnerabilidad existe porque se almacenan ciertas credenciales sin cifrar. Un atacante podría aprovechar esta vulnerabilidad accediendo a los registros de un sistema afectado y obteniendo credenciales a las que normalmente no tendría acceso. Una explotación exitosa podría permitir que el atacante vea información confidencial en texto sin cifrar.

🔥 La cuarta falla de seguridad, ha sido rastreada cómo CVE-2023-20210 y tiene un puntaje CVSS v3 de 6.0/10 (Medio).

La vulnerabilidad se debe a una validación de entrada insuficiente por parte de la CLI del sistema operativo. Un atacante podría aprovechar esta vulnerabilidad emitiendo un comando manipulado al sistema afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos como usuario raíz . Para aprovechar esta vulnerabilidad, un atacante debe tener privilegios administrativos válidos de BroadWorks en el dispositivo afectado.

■ Resumen de Vulnerabilidades por Colores:

 🟢 = Bajo | 🟡 = Medio | 🔴 = Alto | 🟣 = Crítico | ⚫ = Desconocido

  • 🔴 CVE-2023-20185 – CVSS v3 – 7.4/10
  • 🟡 CVE-2023-20133 – CVSS v3 – 5.4/10
  • 🟡 CVE-2023-20180 – CVSS v3 – 5.4/10
  • 🟡 CVE-2023-20207 – CVSS v3 – 4.9/10
  • 🟡 CVE-2023-20210 – CVSS v3 – 6.0/10

■ Recomendación de Seguridad:

🔴 CVE-2023-20185 – CVSS v3 – 7.4/10

Cisco NO ha publicado actualizaciones de software que aborden esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🟡 CVE-2023-20133 – CVSS v3 – 5.4/10

Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

🟡 CVE-2023-20180 – CVSS v3 – 5.4/10

Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

🟡 CVE-2023-20207 – CVSS v3 – 4.9/10

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

🟡 CVE-2023-20210 – CVSS v3 – 6.0/10

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.

■ Comunicados de Cisco:

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alerta Temprana de Riesgos Cibernéticos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

No dejes tu seguridad para después.

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required