Cisco lanza parches de seguridad para vulnerabilidades críticas

0

Cisco lanzó parches para corregir varias vulnerabilidades en sus productos, incluyendo una con la máxima puntuación de gravedad

Cisco corrigió una gran cantidad de vulnerabilidades que afectan a routers VPN para empresas

Cisco abordó una vulnerabilidad de máxima gravedad en su orquestador de sitios múltiples (MSO) de infraestructura centrada en aplicaciones (ACI), que podría permitir que un atacante remoto no autenticado eluda la autenticación en dispositivos vulnerables.

«Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una solicitud hecha a mano a la API afectada. Un exploit exitoso podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría utilizarse para autenticarse en la API en MSO afectados y dispositivos Cisco Application Policy Infrastructure Controller (APIC) administrados», dijo la compañía.

La vulnerabilidad, rastreada como CVE-2021-1388, calificada con la máxima puntuación de 10 sobre 10 en el sistema de puntuación CVSS, se debe a una validación de token incorrecta en un punto final API de Cisco ACI MSO instalado en el motor de servicios de aplicaciones. Afecta a las versiones de ACI MSO que ejecutan una versión 3.0 del software.

ACI Multi-Site Orchestrator permite a los clientes monitorear y administrar las políticas de redes de acceso a las aplicaciones en todos los dispositivos Cisco APIC.

De forma separada, la compañía también corrigió varias vulnerabilidades en el motor de servicios de aplicaciones de Cisco (CVE-2021-1393 y CVE-2021-1396, con puntuación CVSS de 9.8), que podrían otorgar a un atacante remoto el acceso a un servicio privilegiado o API específicas, lo que resulta en capacidades para ejecutar contenedores o invocar operaciones a nivel de host y aprender «información específica del dispositivo, crear archivos de soporte técnico en un volumen aislado y realizar cambios de configuración limitados».

Ambas vulnerabilidades fueron el resultado de controles de acceso insuficientes para una API que se ejecuta en la red de datos, dijo Cisco.

La compañía dijo que las tres debilidades mencionadas se descubrieron durante las pruebas de seguridad internas, pero agregó que no detectó intentos maliciosos de explotación en la naturaleza.

Finalmente, Cisco corrigió una vulnerabilidad (CVE-2021-1361, puntuación CVSS de 9.8) en la implementación de un servicio de administración de archivos internos para los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 que ejecutan NX-OS, el sistema operativo de red de la empresa utilizado en sus conmutadores Ethernet de la marca Nexus.

Esto podría permitir que un atacante cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo, dijo la compañía, incluyendo que el atacante pueda agregar una cuenta de usuario sin el conocimiento del administrador del dispositivo.

Cisco dijo que los switches Nexus 3000 y Nexus 9000 que ejecutan la versión 9.3 (5) o la versión 9.3 (6) del software Cisco NX-OS son vulnerables de forma predeterminada.

«Esta vulnerabilidad existe porque el puerto TCP 90/5 está configurado incorrectamente para escuchar y responder a las solicitudes de conexión externa. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075», dijo Cisco.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *