Cisco corrige un defecto crítico después de la publicación del código de explotación PoC - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Cisco corrige un defecto crítico después de la publicación del código de explotación PoC

Hola otra vez. Yo soy Eduardo Arroyo y hoy te voy a contar sobre Cisco corrige un defecto crítico después de la publicación del código de explotación PoC

Cisco corrige un defecto crítico después de la publicación del código de explotación PoC

Existe una falla de recorrido de ruta crítica en Cisco Security Manager (CVE-2020-27130) que despoja información sensible a atacantes remotos y no autenticados.

El día después de que se lanzó el código de explotación de prueba de concepto (PoC) para una falla crítica en Cisco Security Manager, Cisco se apresuró a implementar un parche.

Cisco Security Manager es una aplicación de administración de seguridad de un extremo a otro para administradores de empresas, que les brinda la capacidad de hacer cumplir varias políticas de seguridad, solucionar problemas de eventos de seguridad y administrar una amplia variedad de dispositivos. La aplicación tiene una vulnerabilidad que podría permitir a atacantes remotos no autenticados acceder a datos confidenciales en los sistemas afectados. El defectoCVE-2020-27130) tiene una puntuación CVSS de 9,1 sobre 10, por lo que es fundamental.

«Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada al dispositivo afectado», según Cisco. en un análisis del martes. «Un exploit exitoso podría permitir al atacante descargar archivos arbitrarios del dispositivo afectado».

Según Cisco, la falla surge de la validación incorrecta de las secuencias de caracteres transversales de directorio dentro de las solicitudes a un dispositivo afectado. Un ataque de recorrido de ruta tiene como objetivo acceder a archivos y directorios almacenados fuera de la carpeta raíz web. Si un atacante manipula variables que se refieren a archivos (con secuencias «punto-punto-barra (../)»), es posible acceder a archivos y directorios arbitrarios almacenados en el sistema de archivos, como archivos o código fuente de la aplicación sistema y configuración críticos.

Los exploits de PoC para la falla, así como otros 11 problemas en Cisco Security Manager, fueron publicados Online el lunes por el investigador de seguridad Florian Hauser. Hauser dijo en un tweet el lunes quien informó previamente las fallas hace 120 días, sin embargo, Cisco «no ha respondido y la versión 4.22 publicada aún no menciona ninguna de las vulnerabilidades».

Dado que Cisco PSIRT no respondió y la versión 4.22 publicada aún no menciona ninguna de las vulnerabilidades, aquí hay 12 PoC en 1 resumen:https://t.co/h31QO5rmde https://t.co/xyFxyp7cJr

– frycos (@frycos) 16 de noviembre de 2020

en un tweet de seguimiento el martes, Hauser dijo: “¡Acabo de tener una buena llamada con Cisco! Las correcciones de vulnerabilidades faltantes también se han implementado de manera efectiva, pero necesitan más pruebas. SP1 se lanzará en las próximas semanas. Hemos encontrado una buena forma de colaborar ahora. «

La falla afecta a las versiones 4.21 y anteriores de Cisco Security Manager; el problema se solucionó en la versión 4.22 de Cisco Security Manager.

Otros errores del oficial de seguridad

Cisco también reveló dos vulnerabilidades de alta gravedad en Cisco Security Manager el martes. Uno de estos (CVE-2020-27125) resulta de una protección insuficiente de las credenciales estáticas en el software afectado. Según Cisco, esta falla podría permitir que un atacante remoto no autenticado acceda a información confidencial en un sistema afectado.

«Un atacante podría aprovechar esta vulnerabilidad al ver el código fuente», según Cisco. «Un exploit exitoso podría permitir al atacante ver credenciales estáticas, que el atacante podría usar para realizar más ataques».

La otra falla existe en la función de deserialización de Java utilizada por Cisco Security Manager y podría permitir que un atacante remoto no autenticado ejecute comandos arbitrarios en un dispositivo afectado.

Ese defectoCVE-2020-27131) resulta de la deserialización insegura del contenido proporcionado por el usuario por parte del software afectado, según Cisco.

«Un atacante podría aprovechar estas vulnerabilidades enviando un objeto Java serializado malicioso a un oyente específico en un sistema afectado», dice el aviso de Cisco. «Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con privilegios NT AUTHORITY SYSTEM en el host de Windows de destino».

Cisco abordó recientemente varias deficiencias en su línea de productos. La semana pasada, el gigante de las redes advirtió sobre una falla de alta gravedad en el software IOS XR de Cisco que podría permitir que atacantes remotos no autenticados inutilicen el enrutador de servicios de agregación de Cisco (ASR). Cisco también reveló recientemente una vulnerabilidad de día cero en las versiones de Windows, macOS y Linux de su software AnyConnect Secure Mobility Client.

.

Deberías compartir en una historia de tu Instagram para que tus amigos lo lean

??? ? ? ???

Comparte