Cisco y VMware lanzan actualizaciones de seguridad para corregir fallas críticas en sus productos

Cisco Industrial Network Director (IND) está diseñado para administrar redes industriales, mediante la implementación y gestión operacional de equipos Cisco Industrial Ethernet Switches, logrando garantizar una mejor disponibilidad del sistema y reducir el tiempo de inactividad.

Se ha detectado dos nuevas vulnerabilidades IND que podrían permitir que un atacante autenticado inyecte comandos arbitrarios o acceda a datos confidenciales.

Las vulnerabilidades no dependen unas de otras. No se requiere la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad.

La primera vulnerabilidad identificada como CVE-2023-20036 y con puntaje CVSS de 9.9, es una falla de inyección de comando del IND.

Una vulnerabilidad en la interfaz de usuario web de Cisco IND podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios como NT AUTHORITY\SYSTEM con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado.

Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría aprovechar esta vulnerabilidad alterando la solicitud que se envía al cargar un paquete de dispositivos.

La segunda vulnerabilidad identificada como CVE-2023-20039 y con un puntaje CVSS de 5.5, es una falla de permisos de archivo del IND.

Esta vulnerabilidad se debe a permisos de archivo predeterminados insuficientes que se aplican al directorio de datos de la aplicación. La explotación exitosa podría permitir que el atacante vea información confidencial.

Productos afectados

  • Cisco IND – versiones anteriores a la 1.11.3.

Solución

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad.

  • Cisco IND 1.11.3.

Cisco también solucionó otra falla crítica en el mecanismo de autenticación externa de la plataforma de simulación de red de Modeling Labs.

Cisco Modeling Labs es una herramienta de simulación de red local que se ejecuta en estaciones de trabajo y servidores. Puede simular rápida y fácilmente redes Cisco y no Cisco, utilizando imágenes reales de Cisco. Esto brinda modelos altamente confiables para diseñar, probar y solucionar problemas.

La vulnerabilidad identificada como CVE-2023-20154 y con un puntaje CVSS de 9.1, es una falla que se debe al manejo inadecuado de ciertos mensajes que devuelve el servidor de autenticación externo asociado y podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos.

Una explotación exitosa podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluida la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario.

Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas que se almacenan en el servidor de autenticación externo asociado.

Productos afectados

Esta vulnerabilidad afecta a los siguientes productos de Cisco si están configurados con autenticación LDAP:

  • Modeling Labs para la educación
  • Modeling Labs Enterprise
  • Modeling Labs – Not For Resale

Solución

  • La vulnerabilidad se corrigió con el lanzamiento de la versión 2.5.1.

VMware advierte sobre una falla crítica de deserialización que afecta a varias versiones de Aria Operations for Logs, identificada como CVE-2023-20864 y con ​​puntuación CVSS de 9,8.

Esta vulnerabilidad permitiría a un actor malicioso no autenticado, con acceso a la red de VMware Aria Operations for Logs, pueda ejecutar código arbitrario como root.

Otra vulnerabilidad identificada como CVE-2023-20865 y puntaje CVSS de 7.2, es una falla de inyección de comandos la cual podría permitir que un atacante con privilegios de administrador ejecute comandos arbitrarios como root.

Productos afectados

  • Aria Operations for Logs – versiones anteriores a la 8.12

Solución

  • VMware Aria Operations for Logs versión 8.12

Recomendaciones

  • Se recomienda que los usuarios de Cisco y VMware implementen lo antes posible las actualizaciones para mitigar las amenazas potenciales.

Referencias