MĂșltiples vulnerabilidades en productos de Cisco

Fecha de publicaciĂłn: 10/04/2023

Importancia:
Alta

Recursos afectados:

  • Cisco EPNM, Cisco ISE y Cisco Prime Infrastructure.
  • Routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business.
  • Cisco Secure Network Analytics: Secure Network Analytics Manager, Secure Network Analytics Virtual Manager y Stealthwatch Management Console 2200.

DescripciĂłn:

Cisco ha detectado 5 vulnerabilidades de severidad alta que podrĂ­an permitir:

  • a un atacante local autenticado, salir del shell restringido y obtener privilegios de root en el sistema operativo subyacente;
  • a un atacante remoto autenticado, inyectar y ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado;
  • a un atacante remoto autenticado, ejecutar cĂłdigo arbitrario en el sistema operativo subyacente.

SoluciĂłn:

Actualizar a las versiones:

  • Cisco EPNM: 7.0.1 (julio de 2023).
  • Cisco ISE: 3.2P1.
  • Cisco Prime Infrastructure: actualizar a la versiĂłn correctora 3.10.4 (mayo de 2023).
  • Cisco Secure Network Analytics: 7.4.1-Patch SMC Rollup #5.

En cuanto a los routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business, si la función de administración remota estå habilitada, Cisco recomienda deshabilitarla para reducir la exposición a estas vulnerabilidades, ya que al tratarse de productos EOL no disponen (ni dispondrån) de actualizaciones, por lo que se recomienda migrar a otros productos con soporte de seguridad.

Detalle:

Las vulnerabilidades de severidad alta detectadas se deben a la:

  • validaciĂłn incorrecta de los parĂĄmetros: un atacante podrĂ­a explotar esta vulnerabilidad iniciando sesiĂłn en un dispositivo y emitiendo un determinado comando CLI diseñado. Una explotaciĂłn exitosa podrĂ­a permitir al atacante salir del shell restringido y obtener privilegios de root en el sistema operativo subyacente del dispositivo afectado (CVE-2023-20122 y CVE-2023-20121).
  • validaciĂłn insuficiente de la entrada: un atacante podrĂ­a explotar estas vulnerabilidades enviando informaciĂłn maliciosa a un dispositivo afectado. Una explotaciĂłn exitosa podrĂ­a permitir que el atacante ejecute comandos arbitrarios como usuario root en el sistema operativo Linux subyacente del dispositivo afectado (CVE-2023-20117 y CVE-2023-20128).
  • desinfecciĂłn insuficiente de los datos: un atacante podrĂ­a aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotaciĂłn exitosa podrĂ­a permitir al atacante ejecutar cĂłdigo arbitrario en el sistema operativo subyacente como usuario root (VE-2023-20102).

Encuesta valoraciĂłn

Etiquetas:
0day, ActualizaciĂłn, Cisco, Comunicaciones, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.