CISCO ha publicado parches de seguridad para abordar vulnerabilidades que afectan a varios productos. En total, se han identificado y dado a conocer cinco vulnerabilidades.
Estas vulnerabilidades podrían ser aprovechadas por un atacante para llevar a cabo acciones que pongan en riesgo tanto la seguridad de los productos en cuestión como la de los usuarios que los utilizan.
CVE-2024-20272 (CVSS: 7.3) en Cisco Unity Connection
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unity Connection podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema afectado y ejecute comandos en el sistema operativo subyacente.
Esta vulnerabilidad se debe a una falta de autenticación en una API específica y a una validación inadecuada de los datos proporcionados por el usuario. Un atacante podría aprovechar esta vulnerabilidad cargando archivos arbitrarios en un sistema afectado.
La explotación exitosa de esta vulnerabilidad podría permitir al atacante almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios en el sistema operativo y elevar privilegios a root.
CVE-2024-20277 (CVSS: 6.8) en Cisco ThousandEyes Enterprise Agent
Una vulnerabilidad en la interfaz de administración basada en web de Cisco ThousandEyes Enterprise Agent, tipo de instalación de dispositivo virtual, podría permitir que un atacante remoto autenticado realice una inyección de comando y eleve los privilegios a root.
Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario para la interfaz web. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete HTTP diseñado al dispositivo afectado.
La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar comandos arbitrarios y elevar privilegios a root.
CVE-2024-20287 (CVSS: 6.5) en Cisco WAP371
Este fallo de seguridad en la interfaz de administración basada en web del Cisco WAP371 Wireless Access Point podría permitir que un atacante remoto autenticado realice ataques de inyección de comandos contra un dispositivo afectado.
Esta vulnerabilidad se debe a una validación inadecuada de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a la interfaz de administración basada en web de un sistema afectado.
La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el dispositivo. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para el dispositivo.
Cisco no ha publicado ni publicará actualizaciones de firmware para abordar la vulnerabilidad. El AP Cisco WAP371 Wireless-AC/N ha entrado en el proceso de fin de vida útil.
CVE-2024-20270 (CVSS: 4.8) en Cisco BroadWorks
Una vulnerabilidad de XSS almacenada en la interfaz de gestión web de Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform. podría permitir que un atacante remoto autenticado lleve a cabo un ataque de stored cross-site scripting (XSS) contra un usuario de la interfaz.
Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado.
La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
CVE-2024-20251 (CVSS: 4.8) en Cisco Identity Services Engine
Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado realice un ataque stored cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado.
Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz.
La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
Productos Afectados
CVE | Productos afectados | Versiones afectadas | Versiones corregidas |
CVE-2024-20272 | Cisco Unity Connection | 12.5 y anteriores 14 | 12.5.1.19017-4 14.0.1.14006-5 |
CVE-2024-20277 | Cisco ThousandEyes Enterprise Agent | 0.233 y anteriores | 0.233.2 |
CVE-2024-20287 | Cisco WAP371 Wireless Access Point | Todas las versiones | Sin parche Proceso de fin de vida útil |
CVE-2024-20270 | Cisco BroadWorks BWCallCenter | 23.0 y anteriores 24.0 25.0 | Pendiente BWCallCenter-24_2023.10_1.310.war BWCallCenter-25_2023.10_1.310.war |
CVE-2024-20270 | Cisco BroadWorks BWReceptionist | 23.0 y anteriores 24.0 25.0 | BWReceptionist-23_2023.10_1.310.war BWReceptionist-24_2023.10_1.310.war BWReceptionist-25_2023.10_1.310.war |
CVE-2024-20251 | Cisco Identity Services Engine | 2.7 y anteriores 3.0 3.1 3.2 3.3 | 3.1P8 3.2P5 (marzo de 2024) 3.3P1 |
Recomendaciones
- Mantener actualizados los sistemas y dispositivos con las últimas versiones de software y firmware publicadas por Cisco. Esto incluye instalar todas las actualizaciones de seguridad disponibles tan pronto como se liberen para mitigar las vulnerabilidades conocidas.
- Implementar y mantener prácticas de seguridad robustas, incluyendo el uso de firewalls, sistemas de detección y prevención de intrusiones y la segmentación de la red.
- Identificar y remediar cualquier fallo de seguridad o configuración insegura que pueda exponer los sistemas a ataques cibernéticos.
Referencias
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-thouseyes-privesc-DmzHG3Qv
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-wap-inject-bHStWgXO
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-broadworks-xss-6syj82Ju
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ISE-XSS-bL4VTML