17 may 2023

Cuatro vulnerabilidades críticas en Switches Cisco (Parchea!)

Cisco advirtió hoy a los clientes sobre cuatro vulnerabilidades críticas de ejecución remota de código con exploit público y que afectan a varios Switches Small Business Series .

Las cuatro fallas de seguridad recibieron calificaciones de gravedad casi máximas con puntajes base CVSS de 9.8/10. La explotación exitosa permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en dispositivos comprometidos.

Las vulnerabilidades, identificadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 y CVE-2023-20189, son causadas por una validación incorrecta de las solicitudes enviadas a las interfaces web de los conmutadores objetivo.

Los atacantes pueden explotarlos a través de solicitudes malintencionadas enviadas a través de las interfaces de usuario basadas en la web de los dispositivos objetivo en ataques de baja complejidad que no requieren la interacción del usuario. "Las vulnerabilidades no dependen unas de otras. No se requiere la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad", explicó Cisco.

"Además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades".

La lista de switches Cisco afectados incluye:

  • Switches de la serie 250, gestionados de la serie 350, gestionados apilables de la serie 350X y gestionados apilables de la serie 550X (corregidos en la versión de firmware 2.5.9.16).
  • Switches inteligentes de la serie Business 250 y administrados de la serie Business 350 (corregidos en la versión de firmware 3.3.0.16).
  • Switches inteligentes de la serie 200 para pequeñas empresas, gestionados de la serie 300 para pequeñas empresas, gestionados apilables de la serie 500 para pequeñas empresas (sin parche disponible).
  • Cisco dice que el firmware de los switches para pequeñas empresas de las series 200, 300 y 500 no se parcheará porque estos dispositivos ya entraron en el proceso de fin de vida útil.

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) también reveló que el código de explotación de prueba de concepto está disponible para estas fallas de seguridad, lo que podría conducir a una explotación activa si los actores de amenazas motivados crean su propia vulnerabilidad.

La compañía advirtió el miércoles que su Equipo de respuesta a incidentes de seguridad de productos (PSIRT) está "consciente de que el código de explotación de prueba de concepto está disponible" para estas fallas de seguridad, lo que podría permitir que los actores de amenazas apunten a dispositivos vulnerables expuestos al acceso remoto.

Sin embargo, afortunadamente, el PSIRT de Cisco aún no ha encontrado evidencia que sugiera intentos de explotar las vulnerabilidades en los ataques.

Cisco también está trabajando para parchear una vulnerabilidad de XSS en su herramienta de administración de servidores Prime Collaboration Deployment (PCD), informada por Pierre Vivegnis del Centro de Seguridad Cibernética (NCSC) de la OTAN.

Un aviso conjunto publicado por los EE.UU., el Reino Unido y Cisco advirtió recientemente que los delincuentes informáticos militares rusos APT28 han estado implementando el malware "Jaguar Tooth" personalizado en los routers Cisco IOS para obtener acceso no autenticado a los dispositivos comprometidos.

Fuente: BC

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!