Cisco corrige vulnerabilidad RCE crítica en RCM para el software StarOS

0

Cisco corrige vulnerabilidad crítica RCE en RCM para el software StarOS

Cisco corrigió una gran cantidad de vulnerabilidades que afectan a routers VPN para empresas

Cisco Systems implementó correcciones para una falla de seguridad crítica que afecta al Administrador de Configuración de Redundancia (RCM) para el software Cisco StarOS, que podría ser armado por un atacante remoto no autenticado para ejecutar código arbitrario y apoderarse de máquinas vulnerables.

Rastreada como CVE-2022-20649, con puntaje CVSS de 9.0, la vulnerabilidad se deriva del hecho de que el modo de depuración se habilitó incorrectamente para servicios específicos.

«Un atacante podría explotar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como usuario raíz», dijo Cisco.

Sin embargo, el fabricante de equipos de red dijo que el adversario tendría que realizar un reconocimiento detallado para permitir el acceso no autenticado a los dispositivos vulnerables.

Al afirmar que la vulnerabilidad se descubrió durante las pruebas de seguridad internas, Cisco dijo que no encontró evidencia de explotación activa en ataques maliciosos.

Además de esto, la compañía también corrigió otras vulnerabilidades:

  • CVE-2022-20648, con puntaje CVSS de 5.3: Vulnerabilidad de divulgación de información de depuración de Cisco RCM.
  • CVE-2022-20685, con puntaje CVSS de 7.5: Vulnerabilidad de denegación Modbus Snort de varios productos de Cisco.
  • CVE-2022-20655, con puntaje CVSS de 8.8: Vulnerabilidad de inyección de comandos CLI de ConfD.

Cisco explicó que CVE-2022-20655 se debe a una «validación insuficiente de un argumento de proceso» en un dispositivo afectado.

«Un atacante podría explotar estar vulnerabilidad inyectando comandos durante la ejecución de este proceso. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del proceso del marco de administración, que comúnmente son privilegios de root», dijo la compañía.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *