Vulnerabilidad en Controlador de Gestión Integrado (IMC) de Cisco Expuesta

En un reciente comunicado, Cisco ha revelado una preocupante vulnerabilidad en su Controlador de Gestión Integrado (IMC), la cual podría permitir a atacantes locales escalar privilegios hasta el nivel de administrador en los sistemas afectados.

El IMC de Cisco es una pieza fundamental en el manejo de servidores de la serie UCS C y UCS S, proporcionando interfaces múltiples como API XML, web (WebUI) y línea de comandos (CLI).

La falla, identificada como CVE-2024-20295, es resultado de una validación insuficiente de la entrada de usuario, lo que posibilita ataques de inyección de comandos en el sistema operativo subyacente. Esto significa que un atacante con privilegios de solo lectura o superiores podría aprovecharse de esta vulnerabilidad mediante comandos especialmente diseñados.

Los dispositivos directamente afectados incluyen:

  • Sistemas de Red Empresarial de la Serie 5000 (ENCS)
  • Serie Catalyst 8300 de Edge uCPE
  • Servidores Rack de la Serie UCS C en modo independiente
  • Servidores de la Serie UCS E

Sin embargo, la lista de productos en riesgo se extiende aún más, incluyendo aquellos configurados para proporcionar acceso al CLI del IMC de Cisco.

Lo más alarmante es que se ha confirmado la existencia de código de explotación de prueba de concepto, lo que eleva la gravedad de esta vulnerabilidad. Aunque, hasta el momento, no se han reportado ataques en curso aprovechando esta falla, es crucial que las organizaciones afectadas apliquen las medidas de seguridad recomendadas lo antes posible.

Este incidente se suma a otros problemas de seguridad recientes reportados por Cisco, incluidos ataques de día cero que afectaron a miles de dispositivos IOS XE en semanas pasadas, así como una campaña de fuerza bruta dirigida a servicios VPN y SSH en varios dispositivos de seguridad.

Es esencial que las empresas afectadas por esta vulnerabilidad implementen de inmediato las actualizaciones de seguridad proporcionadas por Cisco para evitar cualquier riesgo potencial de explotación. La vigilancia y la acción proactiva son fundamentales en la protección contra amenazas cibernéticas en constante evolución.

Related Posts
Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.