Fabricante de equipos de red CISCO ha publicado 2 nuevos avisos de seguridad

 In Blog, Destacado

El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO ha publicado 2 nuevos avisos de seguridad. Dentro de ellos encontramos 2 vulnerabilidades, que son clasificadas como: 1 de severidad crítica y 1 de severidad media.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Recursos afectados:

· Cisco ASA

· Cisco ASDM

· Cisco FirePOWER Software for ASA FirePOWER Module

SEVERIDAD CRITICA

CVE-2022-208829 [CVSS: 9.1] Cisco Adaptive Security Device Manager and Adaptive Security Appliance Software Client-side Arbitrary Code Execution Vulnerability

Una vulnerabilidad en Cisco Adaptive Security Device Manager (ASDM) y en Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto autenticado con privilegios administrativos cargue una imagen ASDM que contiene código malicioso en un dispositivo que ejecuta el software Cisco ASA y luego esperar a que un usuario específico acceda a ese dispositivo mediante ASDM.

Esta falla se produce debido a una validación insuficiente de la autenticidad de una imagen ASDM durante su instalación en un dispositivo que ejecuta el software Cisco ASA. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario en la máquina del usuario objetivo con los privilegios del usuario en la máquina.

SEVERIDAD MEDIA

CVE-2022-20828 [CVSS: 6.5] Cisco FirePOWER Software for ASA FirePOWER Module Command Injection Vulnerability

Existe una vulnerabilidad en el analizador CLI del software Cisco FirePOWER para el módulo ASA FirePOWER debido al manejo inadecuado de parámetros de comando no definidos. Esto podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el sistema operativo subyacente de un módulo ASA FirePOWER afectado como usuario raíz (para explotar esta vulnerabilidad, el atacante debe tener acceso administrativo a Cisco ASA).

Mitigación:

Se recomienda instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Fuentes:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asasfr-cmd-inject-PE4GfdG

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-asdm-sig-NPKvwDjm

Recommended Posts