Fabricante de equipos de red CISCO ha publicado 2 nuevos avisos de seguridad

 In Blog, Destacado

El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO ha publicado 2 nuevos avisos de seguridad que contienen 2 vulnerabilidades, de las cuales 1 se clasifican como Alta y otra Severidad Media. Estas fallas afectan mayormente a productos ASA y FTD.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

 

SEVERIDAD CRITICA

CVE-2022-20866 [CVSS: 7.4] Software Cisco Adaptive Security Appliance y software Firepower Threat Defense Vulnerabilidad de fuga de clave privada RSA

Una vulnerabilidad en el manejo de claves RSA en dispositivos que ejecutan el software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD) podría permitir que un atacante remoto no autenticado recupere una clave privada RSA.

Esta vulnerabilidad se debe a un error lógico cuando la clave RSA se almacena en la memoria de una plataforma de hardware que realiza criptografía basada en hardware. Un atacante podría aprovechar esta vulnerabilidad utilizando un ataque de canal lateral de Lenstra contra el dispositivo de destino. Una explotación exitosa podría permitir que el atacante recupere la clave privada RSA.

 

SEVERIDAD MEDIA

CVE-2022-20713 [CVSS: 4.3] Software Cisco Adaptive Security Appliance Clientless SSL VPN Vulnerabilidad de contrabando de solicitudes del lado del cliente

Una vulnerabilidad en el componente Clientless SSL VPN (WebVPN) del software Cisco Adaptive Security Appliance (ASA) podría permitir que un atacante remoto no autenticado realice ataques basados en navegador.

Esta vulnerabilidad se debe a una validación incorrecta de la entrada que se pasa al componente Clientless SSL VPN. Un atacante podría explotar esta vulnerabilidad al convencer a un usuario objetivo de visitar un sitio web que puede pasar solicitudes maliciosas a un dispositivo ASA que tenga habilitada la función Clientless SSL VPN. Una explotación exitosa podría permitir que el atacante realice ataques basados en el navegador, incluidos ataques de secuencias de comandos entre sitios, contra el usuario objetivo.

 

Mitigación:

Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 

Fuentes:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asa-webvpn-LOeKsNmO

Recent Posts