Cisco corrige vulnerabilidades de ejecución de comandos en varios productos

Cisco Soluciona Dos Vulnerabilidades Críticas en su Utilidad de Licencias Inteligentes para Prevenir Ataques Remotos

Esta semana, Cisco anunció parches para múltiples vulnerabilidades en su cartera de productos, incluidos problemas de alta gravedad que afectan sus productos Secure Network Analytics y Identity Services Engine (ISE).

Rastreado como CVE-2023-20102, el primer error se describe como un saneamiento insuficiente de los datos proporcionados por el usuario analizados en la memoria. Un atacante remoto autenticado podría enviar solicitudes HTTP manipuladas a un dispositivo afectado para lograr la ejecución de código arbitrario.

El gigante tecnológico también anunció parches para una validación incorrecta de los parámetros enviados al shell restringido en Cisco ISE, lo que podría conducir a una escalada de privilegios.

Un atacante local autenticado podría explotar el problema mediante el envío de comandos CLI manipulados, lo que les permitiría escapar del shell restringido y obtener privilegios de root en el sistema operativo. La vulnerabilidad, rastreada como CVE-2023-20122, se solucionó con el lanzamiento de la versión 3.2P1 de ISE.

El aviso de Cisco, también detalla una segunda falla de validación incorrecta de parámetros que afecta el caparazón restringido de Evolved Programmable Network Manager (EPNM), ISE y Prime Infrastructure.

Rastreado como CVE-2023-20121, el error tiene una clasificación de gravedad de ‘media’ porque se requieren privilegios de administrador para la explotación.

Esta semana, Cisco también anunció que se lanzará un parche completo para una vulnerabilidad crítica en sus soluciones de colaboración empresarial de la serie Expressway y TelePresence Video Communication Server (VCS).

Registrada como CVE-2022-20812 (puntaje CVSS de 9.0), la falla afecta la API de la base de datos del clúster de los productos afectados y permite que un atacante remoto autenticado sobrescriba archivos en el dispositivo afectado con privilegios de root, explica Cisco en un aviso.

El problema existe porque los argumentos de comando proporcionados por el usuario no están suficientemente validados. Para aprovechar la vulnerabilidad, un atacante debe autenticarse con privilegios administrativos de lectura y escritura y enviar información manipulada.

Se incluyó una solución parcial para esta vulnerabilidad en la serie Expressway y TelePresence VCS versión 14.0.7. Se incluirá un parche completo en la versión 14.3, que se espera que esté disponible a fines de abril.

Cisco también advierte sobre dos vulnerabilidades de alta gravedad (CVE-2023-20117 y CVE-2023-20128), que afectan a los enrutadores RV320 y RV325 de Small Business y que podrían permitir que un atacante remoto autenticado ejecute comandos arbitrarios en los dispositivos afectados.

Sin embargo, debido a que los enrutadores afectados tienen un estado de fin de vida (EoL), Cisco no lanzará parches para abordar estas vulnerabilidades. No se lanzarán parches para más de 15 vulnerabilidades de gravedad media en los enrutadores EoL Small Business RV016, RV042, RV042G, RV082, RV320 y RV325, dice el gigante tecnológico.

Esta semana se abordaron varias fallas de gravedad media en Cisco Webex Meetings, Unified Contact Center Express (Unified CCX), Secure Network Analytics, Prime Infrastructure y Evolved Programmable Network Manager (EPNM), ISE, Duo Two-Factor Authentication y Packet Data Network Puerta de enlace (PGW).

Cisco dice que no tiene conocimiento de que ninguno de estos defectos de seguridad haya sido explotado en ataques. Puede encontrar información adicional sobre estas vulnerabilidades en la página de seguridad de productos de Cisco.

Related Post