Cisco informa una falla de seguridad crítica para la autenticación - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Cisco informa una falla de seguridad crítica para la autenticación

Hola, ¿qué tal colega?. Te habla Eduardo Arroyo y hoy hablaremos sobre Cisco informa una falla de seguridad crítica para la autenticación

Cisco informa una falla de seguridad crítica para la autenticación

Cisco también eliminó una falla de seguridad crítica que afectaba a sus switches de la serie Nexus 3000 y los switches de la serie Cisco Nexus 9000.

Una vulnerabilidad crítica en el software de administración de políticas entre sitios de Cisco Systems podría permitir que un atacante remoto eluda la autenticación.

La vulnerabilidad es una de las tres fallas críticas que Cisco resolvió esta semana. Existe en ACI Multi-Site Orchestrator (ACI MSO) de Cisco: este es el software de administración de Cisco para empresas, que les permite monitorear el estado de todos los sitios de administración de políticas interconectados.

La falla es el resultado de una validación de token incorrecta en un punto final de API en MSO ACI de Cisco.

«Un exploit exitoso podría permitir al atacante recibir un token con privilegios de nivel de administrador que podría usarse para autenticarse en la API en dispositivos administrados MSO y Cisco Application Policy Infrastructure Controller (APIC)», dijo. Cisco miércoles.

La vulnerabilidad (CVE-2021-1388) ocupa el décimo lugar (de 10) en la escala de calificación de vulnerabilidad CVSS. La falla se considera crítica porque un atacante, sin ninguna autenticación, podría explotarla de forma remota, simplemente enviando una solicitud preparada a la API afectada.

Versiones afectadas. Crédito: Cisco

Cisco dijo que las versiones de MSO ACI que ejecutan la versión 3.0 del software se ven afectadas. Sin embargo, deben implementarse en un motor de servicios de aplicaciones de Cisco, que es la plataforma de alojamiento de aplicaciones unificada de la empresa para la entrega de aplicaciones del centro de datos. ACI MSO puede implementarse como un clúster en Cisco Application Services Engine o implementarse en nodos como máquinas virtuales en un hipervisor.

Cisco dijo que hasta el momento no tiene conocimiento de ninguna explotación pública o «uso malicioso» de la vulnerabilidad. Los usuarios pueden conocer las opciones de actualización visitando el página de advertencia de seguridad.

Cisco también llenó un vacío derivado de NX-OS, el sistema operativo de red de Cisco para sus conmutadores Ethernet de la serie Nexus.

La falla, que tiene una puntuación CVSS de 9,8 sobre 10, podría permitir que un atacante remoto no autenticado cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en los dispositivos afectados. Los dispositivos afectados son los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 (en modo independiente NX-OS).

La vulnerabilidad (CVE-2021-1361) resulta de un error en la implementación de un servicio de administración de archivos interno. Existe porque el puerto TCP 9075 no está configurado correctamente para escuchar y responder a solicitudes de conexión externa.

«Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075», dijo Cisco. «Un exploit exitoso podría permitir al atacante crear, eliminar o sobrescribir archivos arbitrarios, incluidos archivos confidenciales relacionados con la configuración del dispositivo».

En un escenario de ejemplo, después de explotar la falla, un atacante podría agregar una cuenta de usuario sin que el administrador del dispositivo lo sepa.

Los conmutadores Nexus 3000 Series y Nexus 9000 Series son «vulnerables de forma predeterminada». Por lo tanto, es vital que los usuarios de estos dispositivos actualicen lo antes posible (para obtener más información sobre cómo hacer esto o para ver cómo pueden verificar si su dispositivo es vulnerable, los usuarios pueden verificar Aviso de seguridad de Cisco).

Existe otra falla crítica para Cisco en Application Services Engine. Esta falla podría permitir que atacantes remotos no autenticados obtengan acceso privilegiado a operaciones a nivel de host. A partir de ahí, podrían recopilar información específica del dispositivo, crear archivos de diagnóstico y realizar cambios de configuración limitados.

La falla (CVE-2021-1393) afecta a las versiones 1.1 (3d) y anteriores del software Cisco Application Services Engine. Ocupa un lugar 9,8 sobre 10 en la escala CVSS.

«La vulnerabilidad se debe a controles de acceso insuficientes para un servicio que se ejecuta en la red de datos», dijo Cisco. «Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes TCP diseñadas a un servicio específico. Una explotación exitosa podría permitir al atacante tener acceso privilegiado para ejecutar contenedores o invocar operaciones a nivel de host».

Las fallas de Cisco son las últimas vulnerabilidades que el gigante de las redes necesita eliminar.

A principios de este mes, Cisco implementó soluciones para agujeros críticos en su línea de enrutadores VPN para pequeñas empresas. Las fallas podrían ser explotadas por atacantes remotos no autenticados para ver o manipular datos y realizar otras acciones no autorizadas en los enrutadores.

Y en enero, Cisco advirtió sobre una falla importante en su solución de Wi-Fi inteligente para revendedores, que podría permitir a un atacante remoto cambiar la contraseña de cualquier usuario de cuenta en los sistemas afectados. La falla fue parte de una serie de parches lanzados por Cisco para abordar 67 CVE de alta gravedad.

.

Puedes compartir en una historia de tu Instagram para que tus amigos lo vean

??? ? ? ???

Comparte