Defecto de alta gravedad de Cisco encontrado en el software de revendedor de CMX - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Defecto de alta gravedad de Cisco encontrado en el software de revendedor de CMX

Hola otra vez. Yo soy Eduardo Arroyo y esta vez hablaremos sobre Defecto de alta gravedad de Cisco encontrado en el software de revendedor de CMX

Defecto de alta gravedad de Cisco encontrado en el software de revendedor de CMX

Cisco ha resuelto defectos de alta gravedad relacionados con 67 CVE en total, incluidos los que se encuentran en AnyConnect Secure Mobility Client y sus enrutadores para pequeñas empresas RV110W, RV130, RV130W y RV215W.

Una falla importante en la Solución Wi-Fi inteligente de Cisco para revendedores podría permitir que un atacante remoto cambie la contraseña de cualquier usuario de cuenta en los sistemas afectados.

La vulnerabilidad es parte de una serie de parches lanzados por Cisco para abordar 67 CVE de alta gravedad el miércoles. Esto incluyó defectos encontrados en AnyConnect Secure Mobility Client de Cisco, así como en los routers para pequeñas empresas Cisco RV110W, RV130, RV130W y RV215W.

El defecto más grave afecta a Cisco Connected Mobile Experiences (CMX), una solución de software utilizado por los revendedores para proporcionar información comercial o análisis de la experiencia del cliente en el sitio. La solución utiliza la infraestructura inalámbrica de Cisco para recopilar un tesoro de datos de la red Wi-Fi del minorista, incluida la supervisión de la ubicación del cliente en tiempo real.

Por ejemplo, si un cliente se conecta a la red Wi-Fi de una tienda usando CMX, los minoristas pueden rastrear sus ubicaciones dentro de la ubicación, observar su comportamiento y brindarles ofertas especiales o promociones mientras están allí.

La vulnerabilidad (CVE-2021-1144) es por mala gestión de los controles de autorización para cambiar una contraseña. El defecto tiene una calificación de 8,8 sobre 10 en la escala de gravedad de vulnerabilidad CVSS, lo que lo convierte en una gravedad alta. Tenga en cuenta que para aprovechar la falla, un atacante debe tener una cuenta CMX autenticada, pero no necesitaría privilegios administrativos.

«Un atacante autenticado sin privilegios administrativos podría aprovechar esta vulnerabilidad enviando una solicitud HTTP modificada a un dispositivo afectado», dijo Cisco. «Un exploit exitoso podría permitir al atacante alterar las contraseñas de cualquier usuario del sistema, incluido un usuario administrativo, y luego hacerse pasar por ese usuario».

Los administradores tienen variedad de privilegios, incluida la capacidad de usar los comandos del Protocolo de transferencia de archivos (FTP) para realizar copias de seguridad y restaurar datos en Cisco CMX y para obtener acceso a las credenciales (para desbloquear a los usuarios que han sido bloqueados en sus cuentas).

Esta vulnerabilidad afecta a las versiones 10.6.0, 10.6.1 y 10.6.2 de Cisco CMX; el problema se ha solucionado en las versiones 10.6.3 y posteriores de Cisco CMX.

Otro defecto muy grave (CVE-2021-1237) existe en Cisco AnyConnect Secure Mobility Client para Windows. AnyConnect Secure Mobility Client, un producto de software modular para terminales, proporciona una amplia gama de servicios de seguridad (como acceso remoto, funciones de seguridad web y protección de roaming) para terminales.

La falla permite a los atacantes, si están autenticados y son locales, realizar un ataque de inyección de biblioteca de vínculos dinámicos (DLL). Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows, dijo Cisco.

«Un atacante podría aprovechar esta vulnerabilidad colocando un archivo de configuración en una ubicación específica del sistema que, a su vez, hace que se cargue un archivo DLL malicioso cuando se inicia la aplicación», según Cisco. «Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios del sistema».

Sesenta de estos CVE existen en la interfaz de gestión basada en web Enrutadores Cisco Small Business RV110W, RV130, RV130W y RV215W. Estas fallas podrían permitir que un atacante remoto autenticado ejecute código arbitrario o hacer que un dispositivo afectado se reinicie inesperadamente.

«Un atacante podría aprovechar estas vulnerabilidades enviando solicitudes HTTP creadas a un dispositivo afectado», según Cisco. «Un exploit exitoso podría permitir al atacante ejecutar código arbitrario como root en el sistema operativo subyacente o hacer que el dispositivo se recargue, lo que resultaría en una condición de denegación de servicio (DoS)».

Y cinco CVE más (CVE-2021-1146, CVE-2021-1147, CVE-2021-1148, CVE-2021-1149 y CVE-2021-1150) en los routers Cisco Small Business RV110W, RV130, RV130W y RV215W podría permitir un atacante remoto autenticado para inyectar comandos arbitrarios que se ejecutan con privilegios de root.

¿Está la cadena de suministro de software de su empresa lista para un ataque? El miércoles 20 de enero a las 2 p.m. ET, comience a identificar los puntos débiles en su cadena de suministro con el asesoramiento práctico de un experto, parte de un seminario web de participación limitada y LIVE Threatpost. Se invita a CISO, AppDev y SysAdmin a preguntar a un grupo de expertos en ciberseguridad de primer nivel cómo pueden evitar quedar atrapados en un mundo posterior al hack de SolarWinds. La asistencia es limitada: y reserve un asiento para este seminario web exclusivo de Threatpost Supply Chain Security: 20 de enero a las 2 p.m. ET.

.

Recuerda compartir en tus redes sociales para que tus colegas lo vean

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *