El fabricante de equipos de red CISCO ha publicado 5 nuevos avisos de seguridad que contienen 8 vulnerabilidades

 In Blog, Destacado

El equipo de Ciberseguridad de Netglobalis informa que el fabricante de equipos de red CISCO ha publicado 5 nuevos avisos de seguridad que contienen 8 vulnerabilidades, de las cuales 3 se clasifican como Crítica y 5 de Severidad Media. Estas fallas afectan mayormente a Routers, Cisco Webex Meetings, entre otros.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

SEVERIDAD CRITICA

CVE-2022-20842 [ CVSS:3.1 CVSS: 9.8] Cisco Small Business RV Series Routers Remote Code Execution and Denial of Service Vulnerability

Permite a un atacante remoto no autenticado ejecutar código arbitrario provocando que el dispositivo se reinicie de forma inesperada, dando lugar a una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a la insuficiente validación de la entrada suministrada por el usuario a la interfaz de gestión basada en la web.

CVE-2022-20827 [ CVSS:3.1 CVSS: 9.0] Cisco Small Business RV Series Routers Web Filter Database Update Command Injection Vulnerability

Permite que a través de la actualización de la base de datos de los filtros web de los routers Cisco Small Business de las series RV160, RV260, RV340 y RV345; que el atacante pueda inyectar comandos como root y ejecutarlos en el sistema subyacente, esto debido a una validación de entrada insuficiente.

CVE-2022-20841 [ CVSS:3.1 CVSS: 8.3] Cisco Small Business RV Series Routers Web Filter Database Update Command Injection Vulnerability

Permite que un atacante a través del aprovechamiento de la técnica man-in-the-middle o tener un punto de apoyo en un dispositivo de red específico se conecte al router afectado a través de la vulnerabilidad del módulo Open Plug and Play (PnP) de los routers Cisco Small Business de las series RV160, RV260, RV340 y RV345, permitiéndole de forma remota y sin autenticación inyectar y ejecutar comandos arbitrarios en el sistema operativo subyacente.

SEVERIDAD MEDIA

CCVE-2022-20820 [CVSS: 5.4] Cisco Webex Meetings Cross-Site Scripting Vulnerability

Una vulnerabilidad en la interfaz web de Cisco Webex Meetings podría permitir que un atacante remoto autenticado realice un ataque de secuencias de comandos entre sitios (XSS) contra un usuario de la interfaz.

Esta vulnerabilidad existe porque ciertas páginas de la interfaz web no validan correctamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir que el atacante ejecute un código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceda a información confidencial basada en el navegador.

CVE-2022-20852 [CVSS: 4.3] Cisco Webex Meetings Frame Hijacking Vulnerability

Una vulnerabilidad en la interfaz web de Cisco Webex Meetings podría permitir que un atacante remoto no autenticado realice un ataque de Frame Hijacking contra un usuario de la interfaz.

Esta vulnerabilidad existe porque ciertas páginas de la interfaz web no validan correctamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir que el atacante incruste marcos arbitrarios en el contexto de una página web legítima de Cisco Webex Meetings y realice más ataques basados en ingeniería social.

CVE-2022-20914 [CVSS: 4.9] Cisco Identity Services Engine Sensitive Information Disclosure Vulnerability

Una vulnerabilidad en la API de servicios RESTful externos (ERS) del software Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado obtenga información confidencial.

Esta vulnerabilidad se debe a un nivel de detalle excesivo en una salida específica de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada al dispositivo afectado. Una explotación exitosa podría permitir que el atacante obtenga información confidencial, incluidas las credenciales administrativas para un servidor de autenticación externo.

· Nota: Para explotar con éxito esta vulnerabilidad, el atacante debe tener credenciales administrativas de ERS válidas.

CVE-2022-20816 [CVSS: 6.5] Cisco Unified Communications Manager Arbitrary File Deletion Vulnerability

Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto autenticado elimine archivos arbitrarios de un sistema afectado.

Esta vulnerabilidad existe porque el software afectado no valida correctamente las solicitudes HTTP. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada al software afectado. Una explotación exitosa podría permitir que el atacante elimine archivos arbitrarios del sistema afectado.

CVE-2022-20869 [CVSS: 6.1] Cisco BroadWorks Application Delivery Platform Software Cross-Site Scripting Vulnerability

Una vulnerabilidad en la interfaz de administración basada en web del software Cisco BroadWorks Application Delivery Platform podría permitir que un atacante remoto no autenticado realice un ataque de secuencias de comandos entre sitios contra un usuario de la interfaz.

Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad al persuadir a un usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir al atacante ejecutar código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

Mitigación:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Fuentes:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-broadworks-xss-xbhfr4cD https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-file-delete-N2VPmOnE https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-pwd-WH64AhQF https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-xss-frmhijck-kO3wmkuS https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

Recent Posts