Múltiples Vulnerabilidades en Productos CISCO

Cisco ha publicado un total de 5 CVEs relacionados a vulnerabilidades que afectan a diversos productos y que ya han sido solucionados.

Identificadores de las vulnerabilidades

Vulnerabilidad con severidad alta:

  • CVE-2022-20664 : Esta vulnerabilidad se debe a la falta de desinfección de entrada adecuada al consultar el servidor de autenticación externo. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta manipulada a través de una página web de autenticación externa. Una explotación exitosa podría permitir que el atacante obtenga acceso a información confidencial, incluidas las credenciales de usuario del servidor de autenticación externo. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales válidas de nivel de operador (o superior). Esta vulnerabilidad afecta a Cisco Secure Email y Web Manager y Cisco Email Security Appliance (ESA), dispositivos virtuales y de hardware, si se cumplen todas las condiciones siguientes:
    • Están ejecutando una versión vulnerable de Cisco AsyncOS Software.
    • Están configurados para usar autenticación externa.
    • Están usando LDAP como protocolo de autenticación.

Se recomienda a los clientes actualizar a una versión apropiada como se indica en la siguiente tabla :

Cisco Secure Email and Web Manager

AsyncOS Software ReleaseVersiones corregidas
11 y anterioresMigrar a versión corregida
12Migrar a versión corregida
12.8Migrar a versión corregida
13.0Migrar a versión corregida
13.613.6.2-090
13.8Migrar a versión corregida
14.0Migrar a versión corregida
14.114.1.0-227

Cisco Email Security Appliance

AsyncOS Software ReleaseVersiones corregidas
11 y anterioresMigrar a versión corregida
11Migrar a versión corregida
12Migrar a versión corregida
13Migrar a versión corregida
1414.0.2-020

Vulnerabilidad con severidad media :

  • CVE-2022-20819: Esta vulnerabilidad existe porque los niveles de privilegio administrativo para datos confidenciales no se aplican correctamente. Un atacante con privilegios de solo lectura para la interfaz de administración basada en web en un dispositivo afectado podría aprovechar esta vulnerabilidad navegando a una página que contiene datos confidenciales. Una explotación exitosa podría permitir que el atacante recopile información confidencial sobre la configuración del sistema. Al momento esta vulnerabilidad afecta a Cisco Identity Services Engine (ISE). Se recomienda a los clientes actualizar a una versión apropiada como se indica en la siguiente tabla :
Cisco ISE ReleaseVersiones corregidas
2.2 y anterioresMigrar a versión corregida
2.3Migrar a versión corregida
2.42.4.0.357P11
2.62.6.0.156P5
2.72.7.0.305
  • CVE-2022-20817 : Una vulnerabilidad en los teléfonos IP unificados de Cisco podría permitir que un atacante remoto no autenticado se haga pasar por el teléfono de otro usuario si Cisco Unified Communications Manager (CUCM) está en modo seguro. Esta vulnerabilidad se debe a la generación incorrecta de claves durante el proceso de fabricación que podría resultar en la instalación de claves fabricadas duplicadas en varios dispositivos. Un atacante podría explotar esta vulnerabilidad realizando un ataque de máquina intermedia en la comunicación segura entre el teléfono y el CUCM. Una explotación exitosa podría permitir que el atacante se haga pasar por el teléfono de otro usuario. Esta vulnerabilidad afectó al teléfono IP 6901 de Cisco Unified cuando el servidor CUCM está en modo seguro. El modo seguro también se conoce como modo mixto. El modo no seguro es el modo predeterminado de CUCM.

Esta vulnerabilidad también afecta a los siguientes teléfonos IP de Cisco, pero ya pasaron el fin de soporte:

  • ATA 187 Analog Telephone Adapter
  • Unified IP Phone 6911
  • Unified IP Phone 6921
  • Unified IP Phone 6941
  • Unified IP Phone 6945
  • Unified IP Phone 6961
  • Unified IP Phone 8941
  • Unified IP Phone 8945
  • Unified IP Phone 8961
  • Unified IP Phone 9951
  • Unified IP Phone 9971

Como solución temporal para esta vulnerabilidad, instale un certificado localmente significativo (LSC):

  1. Verificar que el certificado CUCM esté actualizado.
  2. Abrir la página de configuración del teléfono.
  3. Ir a Configuración > Configuración de seguridad > LSC.
  4. Instalar el LSC.

Para más detalles de como configurar el LSC en Cisco IP Phone con CUCM se debe dirigir a la pagina oficial.

  • CVE-2022-20736 : Una vulnerabilidad en la interfaz de administración basada en web del software Cisco AppDynamics Controller podría permitir que un atacante remoto no autenticado acceda a un archivo de configuración y a la página de inicio de sesión de una consola administrativa a la que normalmente no tendría autorización para acceder. Esta vulnerabilidad se debe a una verificación de autorización incorrecta para las solicitudes HTTP que se envían a la interfaz de administración basada en web afectada. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a una instancia afectada de AppDynamics Controller. Una explotación exitosa podría permitir que el atacante acceda a la página de inicio de sesión de una consola administrativa. Esta vulnerabilidad afecta a AppDynamics Controller.

Se recomienda a los clientes actualizar a una versión apropiada como se indica en la siguiente tabla :

AppDynamics Controler ReleaseVersiones corregidas
21.4.6 y anteriores21.4.7

  • CVE-2022-20733 : Una vulnerabilidad en la página de inicio de sesión de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto no autenticado inicie sesión sin credenciales y acceda a todos los roles sin ninguna restricción. Esta vulnerabilidad se debe a los metadatos confidenciales expuestos del lenguaje de marcado de aserción de seguridad (SAML). Un atacante podría aprovechar esta vulnerabilidad utilizando los metadatos SAML expuestos para eludir la autenticación en el portal del usuario. Una explotación exitosa podría permitir que el atacante acceda a todos los roles sin ninguna restricción. Esta vulnerabilidad afecta a Cisco ISE.

Se recomienda a los clientes actualizar a una versión apropiada como se indica en la siguiente tabla :

Cisco ISE ReleaseVersiones corregidas
3.13.1 Patch 3

Para mayor información acerca de las múltiples vulnerabilidades de Cisco