El fabricante de equipos de red CISCO Systems publicó avisos de seguridad alta

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO Systems Cisco publicó nuevos avisos de seguridad alta en alguno de sus productos.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Recursos afectados:

  • Cisco CSPC
  • Cisco Expressway Series and Cisco TelePresence VCS
  • Cisco Secure Network Analytics
  • Cisco ECE Software
  • Cisco UCS Director

SEVERIDAD MEDIA

CVE-2022-20666, CVE-2022-20667, CVE-2022-20668, CVE-2022-20669, CVE-2022-20670, CVE-2022-20671, CVE-2022-20672, CVE-2022-20673, CVE-2022-20674 [CVSS 3.1: 6.1]
Cisco Common Services Platform Collector Cross-Site Scripting Vulnerabilities

Existen múltiples vulnerabilidades en la interfaz de administración web-based del software Common Services Platform Collector (CSPC). Esto debido a una validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración basada en la web.

Estas vulnerabilidades podrían permitir que un atacante las explote persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado. Una explotación exitosa podría permitir que el atacante ejecute código de secuencia de comandos arbitrario en el contexto de la interfaz o acceda a información confidencial basada en el navegador.

CVE-2022-20806, CVE-2022-20807, CVE-2022-20809 [CVSS 3.1: 5.5]
Cisco Expressway Series and Cisco TelePresence Video Communication Server Vulnerabilities

Existen múltiples vulnerabilidades en la API y las interfaces de administración web-based de Expressway Series y TelePresence Video Communication Server (VCS). Esto podría permitir que un atacante remoto autenticado escriba archivos o divulgue información confidencial en un dispositivo afectado.

CVE-2022-20797 [CVSS 3.1: 5.5]
Cisco Secure Network Analytics Remote Code Execution Vulnerability

Existe una vulnerabilidad en la interfaz de administración web-based de Secure Network Analytics (anteriormente Cisco Stealthwatch Enterprise). Esto debido a una validación insuficiente de la entrada del usuario por parte de la interfaz de administración web-based del software afectado.

Esta vulnerabilidad podría permitir que un atacante explote esta falla, inyectando comandos arbitrarios en la interfaz de administración web-based. Una explotación exitosa podría permitir al atacante realizar cambios de configuración en el dispositivo afectado o hacer que ciertos servicios se reinicien inesperadamente.

CVE-2022-20802 [CVSS 3.1: 5.4]
Cisco Enterprise Chat and Email Stored Cross-Site Scripting Vulnerability

Existe una vulnerabilidad en la interfaz web de Enterprise Chat and Email (ECE). Esto debido a una validación insuficiente de la entrada proporcionada por el usuario que procesa la interfaz web.

Esta vulnerabilidad podría permitir que un atacante aproveche esta falla, enviando una solicitud HTTP manipulada al sistema afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en el contexto de la interfaz o acceda a información confidencial basada en el navegador. Para explotar con éxito esta vulnerabilidad, un atacante necesitaría credenciales de agente válidas .

CVE-2022-20765 [CVSS 3.1: 4.8]
Cisco UCS Director JavaScript Cross-Site Scripting Vulnerability

Existe una vulnerabilidad en las aplicaciones web de UCS Director. Esto debido a una entrada de usuario no higienizada.

Esta vulnerabilidad podría permitir que un atacante aproveche esta falla, enviando JavaScript personalizado a las aplicaciones web afectadas. Una explotación exitosa podría permitir al atacante reescribir el contenido de la página web, acceder a información confidencial almacenada en las aplicaciones y alterar los datos mediante el envío de formularios.

Mitigación:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Enlace:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cspc-multi-xss-tyDFjhwb https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealth-rce-2hYb9KFK https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ece-strd-xss-BqFXO9D2 https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-UCS-XSS-uQSME3L7

Recommended Posts