Avisos de ciberseguridad CISCO – Febrero 2022

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que Cisco publicó 4 nuevos avisos de seguridad que contienen un total de 5 vulnerabilidades, de las cuales 2 son críticas, 2  de  riesgo alto y 1 de riesgo medio. Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.  Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Las actualizaciones abordan distintos fallos de seguridad que afectan a productos como:

  • Cisco Expressway Series
  • Cisco TelePresence VCS
  • Cisco Ultra Cloud Core
  • Cisco ISE
  • Cisco StarOS

Vulnerabilidades:

SEVERIDAD CRITICA 

Múltiples vulnerabilidades en la API y las interfaces de administración basadas en web de Cisco Expressway Series y Cisco TelePresence Video Communication Server (VCS), podrían permitir que un atacante remoto autenticado con privilegios de lectura/escritura en la aplicación, escriba archivos o ejecute código arbitrario en el sistema operativo subyacente del sistema de un dispositivo afectado como usuario root (raíz).

Las vulnerabilidades no dependen unas de otras. No se requiere la explotación de una de las vulnerabilidades para explotar la otra vulnerabilidad. Además, es posible que una versión de software que se vea afectada por una de las vulnerabilidades no se vea afectada por la otra vulnerabilidad.

Los detalles sobre estas vulnerabilidades críticas son los siguientes:

CVE-2022-20754 [CVSS  de 9.0] Vulnerabilidad de escritura de archivos arbitrarios de Cisco Expressway Series y Cisco TelePresence VCS

Una vulnerabilidad en la API de la base de datos del clúster de Cisco Expressway Series y Cisco TelePresence VCS, podría permitir que un atacante remoto autenticado con privilegios de lectura/escritura en la aplicación, realice ataques transversales de directorio y sobrescriba archivos en el sistema operativo subyacente de un dispositivo afectado como usuario root.

Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comandos proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como usuario administrativo y luego enviar una entrada manipulada al comando afectado. Una explotación exitosa podría permitir que el atacante sobrescriba archivos arbitrarios en el sistema operativo subyacente como usuario root.

CVE-2022-20755 [CVSS  de 9.0] Vulnerabilidad de inyección de comandos Cisco Expressway Series y Cisco TelePresence VCS

Una vulnerabilidad en la interfaz de administración basada en web de Cisco Expressway Series y Cisco TelePresence VCS podría permitir que un atacante remoto autenticado con privilegios de lectura/escritura en la aplicación ejecute código arbitrario en el sistema operativo subyacente de un dispositivo afectado como usuario root. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario. Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como usuario administrativo y luego enviar una entrada manipulada al comando afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el sistema operativo subyacente como usuario root.

SEVERIDAD ALTA

CVE-2022-20762  [CVSS  de 7.8] Cisco Ultra Cloud Core: Vulnerabilidad de escalada de privilegios de la infraestructura de microservicios del suscriptor

Una vulnerabilidad en el entorno de ejecución común (CEE) ConfD CLI del software Cisco Ultra Cloud Core – Subscriber Microservices Infrastructure (SMI), podría permitir que un atacante local autenticado aumente los privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a un control de acceso insuficiente en la CLI afectada. Un atacante podría aprovechar esta vulnerabilidad al autenticarse como usuario de CEE ConfD y ejecutar un comando CLI específico. Una explotación exitosa podría permitir que un atacante acceda a contenedores con privilegios de root.

CVE-2022-20756  [CVSS  de 8.6] Cisco Identity Services Engine RADIUS Service Denial of Service Vulnerability

Una vulnerabilidad en la función RADIUS de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto no autenticado provoque que el sistema afectado deje de procesar paquetes RADIUS. Esta vulnerabilidad se debe al manejo inadecuado de ciertas solicitudes RADIUS. Un atacante podría aprovechar esta vulnerabilidad al intentar autenticarse en una red o un servicio en el que el servidor de acceso utiliza Cisco ISE como servidor RADIUS. Una explotación exitosa podría permitir que el atacante provoque que Cisco ISE deje de procesar las solicitudes RADIUS, lo que provocaría tiempos de espera de autenticación/autorización, lo que luego daría lugar a que se deniegue el acceso a las solicitudes legítimas.

SEVERIDAD MEDIA

Una vulnerabilidad en la CLI de Cisco StarOS podría permitir que un atacante local autenticado eleve los privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada insuficiente de los comandos CLI. Un atacante podría aprovechar esta vulnerabilidad enviando comandos manipulados a la CLI. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario con los privilegios del usuario root. Para aprovechar esta vulnerabilidad, un atacante necesitaría tener credenciales administrativas válidas en un dispositivo afectado.

Solución: Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Para más información visite la siguiente fuente:

https://tools.cisco.com/security/center/publicationListing.x

Recent Posts