Cisco corrige vulnerabilidades en varios de sus productos

CISCO ha publicado parches de seguridad para abordar vulnerabilidades que afectan a varios productos. En total, se han identificado y dado a conocer cinco vulnerabilidades.

Estas vulnerabilidades podrían ser aprovechadas por un atacante para llevar a cabo acciones que pongan en riesgo tanto la seguridad de los productos en cuestión como la de los usuarios que los utilizan.

CVE-2024-20272 (CVSS: 7.3) en Cisco Unity Connection

Una vulnerabilidad en la interfaz de administración basada en web de Cisco Unity Connection podría permitir que un atacante remoto no autenticado cargue archivos arbitrarios en un sistema afectado y ejecute comandos en el sistema operativo subyacente.

Esta vulnerabilidad se debe a una falta de autenticación en una API específica y a una validación inadecuada de los datos proporcionados por el usuario. Un atacante podría aprovechar esta vulnerabilidad cargando archivos arbitrarios en un sistema afectado.

La explotación exitosa de esta vulnerabilidad podría permitir al atacante almacenar archivos maliciosos en el sistema, ejecutar comandos arbitrarios en el sistema operativo y elevar privilegios a root.

CVE-2024-20277 (CVSS: 6.8) en Cisco ThousandEyes Enterprise Agent

Una vulnerabilidad en la interfaz de administración basada en web de Cisco ThousandEyes Enterprise Agent, tipo de instalación de dispositivo virtual, podría permitir que un atacante remoto autenticado realice una inyección de comando y eleve los privilegios a root.

Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario para la interfaz web. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete HTTP diseñado al dispositivo afectado.

La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar comandos arbitrarios y elevar privilegios a root.

CVE-2024-20287 (CVSS: 6.5) en Cisco WAP371

Este fallo de seguridad en la interfaz de administración basada en web del Cisco WAP371 Wireless Access Point podría permitir que un atacante remoto autenticado realice ataques de inyección de comandos contra un dispositivo afectado.

Esta vulnerabilidad se debe a una validación inadecuada de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a la interfaz de administración basada en web de un sistema afectado.

La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar comandos arbitrarios con privilegios de root en el dispositivo. Para aprovechar esta vulnerabilidad, el atacante debe tener credenciales administrativas válidas para el dispositivo.

Cisco no ha publicado ni publicará actualizaciones de firmware para abordar la vulnerabilidad. El AP Cisco WAP371 Wireless-AC/N ha entrado en el proceso de fin de vida útil.

CVE-2024-20270 (CVSS: 4.8) en Cisco BroadWorks

Una vulnerabilidad de XSS almacenada en la interfaz de gestión web de Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform. podría permitir que un atacante remoto autenticado lleve a cabo un ataque de stored cross-site scripting (XSS) contra un usuario de la interfaz.

Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado.

La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

CVE-2024-20251 (CVSS: 4.8) en Cisco Identity Services Engine

Una vulnerabilidad en la interfaz de administración basada en web de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado realice un ataque stored cross-site scripting (XSS) contra un usuario de la interfaz en un dispositivo afectado.

Esta vulnerabilidad existe porque la interfaz de administración basada en web no valida adecuadamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad inyectando código malicioso en páginas específicas de la interfaz.

La explotación exitosa de esta vulnerabilidad podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

Productos Afectados

CVEProductos afectadosVersiones afectadasVersiones corregidas
CVE-2024-20272Cisco Unity Connection12.5 y anteriores

14
12.5.1.19017-4

14.0.1.14006-5
CVE-2024-20277Cisco ThousandEyes Enterprise Agent0.233 y anteriores0.233.2
CVE-2024-20287Cisco WAP371 Wireless Access PointTodas las versionesSin parche
Proceso de fin de vida útil
CVE-2024-20270Cisco BroadWorks BWCallCenter23.0 y anteriores

24.0

25.0
Pendiente

BWCallCenter-24_2023.10_1.310.war

BWCallCenter-25_2023.10_1.310.war
CVE-2024-20270Cisco BroadWorks BWReceptionist23.0 y anteriores

24.0

25.0
BWReceptionist-23_2023.10_1.310.war

BWReceptionist-24_2023.10_1.310.war

BWReceptionist-25_2023.10_1.310.war
CVE-2024-20251Cisco Identity Services Engine2.7 y anteriores
3.0
3.1
3.2
3.3
3.1P8
3.2P5 (marzo de 2024)
3.3P1

Recomendaciones

  • Mantener actualizados los sistemas y dispositivos con las últimas versiones de software y firmware publicadas por Cisco. Esto incluye instalar todas las actualizaciones de seguridad disponibles tan pronto como se liberen para mitigar las vulnerabilidades conocidas.
  • Implementar y mantener prácticas de seguridad robustas, incluyendo el uso de firewalls, sistemas de detección y prevención de intrusiones y la segmentación de la red.
  • Identificar y remediar cualquier fallo de seguridad o configuración insegura que pueda exponer los sistemas a ataques cibernéticos.

Referencias