Cisco lanza parches de seguridad para vulnerabilidades que afectan a varios de sus productos

Cisco lanzó el miércoles 7 de septiembre parches para abordar tres vulnerabilidades de seguridad que afectan a sus productos, incluyendo una falla de alta gravedad revelada en NVIDIA Data Plane Development Kit (MLNX_DPDK) a fines del mes pasado.

Rastreada como CVE-2022-28199 (puntaje CVSS: 8.6), la vulnerabilidad se deriva de la falta de un manejo adecuado de errores en la pila de red de DPDK, lo que permite que un adversario remoto active una condición de denegación de servicio (DoS) y cause un impacto en integridad y confidencialidad de los datos.

«Si se observa una condición de error en la interfaz del dispositivo, el dispositivo puede recargarse o no recibir tráfico, lo que resulta en una condición de denegación de servicio (DoS)», dijo Cisco en un aviso.

DPDK se refiere a un conjunto de bibliotecas y controladores de tarjeta de interfaz de red (NIC) optimizados para el procesamiento rápido de paquetes, que ofrece un marco y una API común para aplicaciones de red de alta velocidad.

Cisco dijo que investigó su línea de productos y determinó que los siguientes servicios se vieron afectados por el error, lo que llevó al fabricante de equipos de red a lanzar actualizaciones de software:

  • Software perimetral Cisco Catalyst 8000V
  • Dispositivo virtual de seguridad adaptable (ASAv)
  • Firewall seguro Threat Defense Virtual (anteriormente FTDv)

Además de CVE-2022-28199, Cisco también resolvió una vulnerabilidad en su software Cisco SD-WAN vManage que podría «permitir que un atacante adyacente no autenticado que tenga acceso a la red lógica VPN0 también acceda a los puertos del servicio de mensajería en un sistema afectado».

La compañía culpó de la deficiencia, a la que se le asignó el identificador CVE-2022-20696 (puntuación CVSS: 7.5), a la ausencia de «mecanismos de protección suficientes» en los puertos del contenedor del servidor de mensajería. Le dio crédito a Orange Business por informar sobre la vulnerabilidad.

La explotación exitosa de la falla podría permitir que el hacker vea e inyecte mensajes en el servicio de mensajería, lo que puede causar cambios en la configuración o hacer que el sistema se vuelva a cargar, agregó Cisco.

Una tercera vulnerabilidad corregida por Cisco es una falla en la interfaz de mensajería de la aplicación Cisco Webex (CVE-2022-20863, puntaje CVSS: 4.3), que podría permitir que un atacante remoto no autenticado modifique enlaces u otro contenido y realice ataques de phishing.

«Esta vulnerabilidad existe porque el software afectado no maneja correctamente la representación de caracteres. Un atacante podría explotar esta vulnerabilidad enviando mensajes dentro de la interfaz de la aplicación».

Cisco le dio crédito a Rex, Bruce y Zachery del Binance Red Team, por descubrir y reportar la vulnerabilidad.

Finalmente, también reveló detalles de una vulnerabilidad de omisión de autenticación (CVE-2022-20923, puntaje CVSS: 4.0) que afecta a los enrutadores Cisco Small Business RV110W, RV130W, RV215W, que dijo que no se solucionará debido a que los productos están llegando al final de su vida útil (EOL).

«Cisco no ha lanzado y no lanzará actualizaciones de software para abordar la vulnerabilidad», dijo Cisco y sugiere a los usuarios «migrar a los routers Cisco Small Business RV132W, RV160 o RV160W».


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180192143715428 Nombre: Masterhacks LATAM Banco: STP

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *