Errores críticos de Cisco SD-WAN e HyperFlex amenazan las redes corporativas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Errores críticos de Cisco SD-WAN e HyperFlex amenazan las redes corporativas

Hola de nuevo. En el teclado Eduardo Arroyo y en esta ocasión hablaremos sobre Errores críticos de Cisco SD-WAN e HyperFlex amenazan las redes corporativas

Errores críticos de Cisco SD-WAN e HyperFlex amenazan las redes corporativas

El gigante de las redes ha implementado parches de ejecución remota de código y agujeros de seguridad de inyección de comandos que podrían darles a los atacantes las claves del reino.

Cisco ha resuelto dos vulnerabilidades de seguridad críticas en el software vManage SD-WAN, una de las cuales podría permitir a un atacante no autenticado ejecutar la ejecución remota de código (RCE) en redes corporativas o robar información.

El gigante de la red también reveló un problema de denegación de servicio en vManage; y errores explotables localmente que permitirían a un atacante autenticado aumentar los privilegios u obtener acceso no autorizado a las aplicaciones.

Por separado, Cisco solucionó dos vulnerabilidades en la plataforma Cisco HyperFlex HX, una de las cuales se consideró crítica.

vManage es un sistema de administración de red centralizado que proporciona una interfaz GUI para monitorear, configurar y mantener fácilmente todos los dispositivos y enlaces en la superposición SD-WAN. Según Cisco Aviso de miércoles, hay cinco agujeros de seguridad en el software, los primeros cuatro solo se pueden usar si la plataforma se ejecuta en modo de clúster:

  • CVE-2021-1468: vulnerabilidad crítica en el procesamiento de mensajes no autorizados (RCE)
  • CVE-2021-1505: vulnerabilidad de escalamiento de privilegios críticos
  • CVE-2021-1508: Vulnerabilidad de acceso no autorizado de alta gravedad
  • CVE-2021-1506: Vulnerabilidad de acceso no autorizado a servicios de alta gravedad
  • CVE-2021-1275: vulnerabilidad a ataques de denegación de servicio de alta gravedad

El problema encontrado como CVE-2021-1468 es el más grave de los cinco, con una puntuación de gravedad de vulnerabilidad CVSS de 9,8 sobre 10. Existe en el servicio de mensajería utilizado por vManage y se debe a comprobaciones de autenticación incorrectas proporcionadas por la entrada del usuario a un servicio de mensajería de aplicaciones, según Cisco.

Únase a Threatpost para «Fortalecer su negocio contra ataques de ransomware, DDoS y Cryptojacking», un panel de discusión EN VIVO el miércoles 12 de mayo a las 2 pm EDT para este seminario web GRATUITO patrocinado por Zoho ManageEngine.

Los adversarios remotos no autenticados podrían lanzar un ciberataque enviando información personalizada al servicio. Esto les permitiría llamar a acciones privilegiadas dentro del sistema afectado, incluida la creación administrativa de nuevas cuentas de usuario, según el aviso.

Mientras tanto, el error de escalamiento de privilegios locales (LPE) detectado como CVE-2021-1505 tiene una puntuación CVSS de 9.1. Existe en la interfaz de administración basada en web de vManage y permitiría a un atacante remoto autenticado omitir la verificación de autorización para obtener privilegios elevados dentro del sistema.

Asimismo, CVE-2021-1508, que tiene una puntuación CVSS de 8.1, es un error de LPE que también se puede encontrar en la interfaz de administración basada en web. También permitiría a un atacante remoto autenticado evitar la verificación de permisos para obtener acceso a aplicaciones prohibidas, realizar cambios en las aplicaciones y obtener privilegios elevados.

Ambos errores locales existen «porque el software afectado no realiza verificaciones de autorización en ciertas operaciones», según Cisco.

Un tercer error que se puede explotar localmente, CVE-2021-1506, tiene una puntuación CVSS de 7,2. Permite que un atacante remoto autenticado obtenga acceso no autorizado a los servicios dentro de un sistema afectado, ya que el sistema no realiza verificaciones de autorización en el acceso a los servicios.

Y en los tres casos locales, un atacante podría activar los exploits enviando solicitudes creadas al sistema afectado.

Finalmente, la falla CVE-2021-1275 DoS (puntaje CVSS 7.5) existe en una API vManage. Los atacantes pueden enviar una gran cantidad de solicitudes de API a un sistema de destino para vincularlo y evitar que funcione correctamente.

«La vulnerabilidad se debe al manejo insuficiente de las solicitudes de API al sistema afectado», según Cisco.

El software HyperFlex HX se utiliza para administrar entornos de TI híbridos mediante la convergencia de la supervisión de las diversas aplicaciones que las empresas alojan dentro del centro de datos, tanto a través de aplicaciones tradicionales como nativas en la nube / en contenedores.

Cisco dijo el miércoles que múltiples vulnerabilidades en la interfaz de administración basada en web de la plataforma podrían permitir a un atacante remoto no autenticado realizar ataques de inyección de comandos contra un dispositivo afectado.

Cisco corrigió dos errores de seguridad en HyperFlex HX en total:

  • CVE-2021-1497: Vulnerabilidad crítica de inyección de comandos de máquina virtual del instalador
  • CVE-2021-1498: vulnerabilidad de inyección de comandos de plataforma de datos de alta gravedad

El primero es un defecto crítico con una calificación CVSS de 9,8,

«Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario», según Cisco. «Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado como usuario root».

El segundo error evalúa 7.2 en la escala CVSS y se debe a una validación insuficiente de la entrada proporcionada por el usuario, según Cisco, quien agregó: “Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en un dispositivo afectado como el usuario tomcat8. «

Ambas fallas pueden explotarse enviando una solicitud preparada a la interfaz de administración basada en web.

Estos son solo los últimos errores corregidos por el gigante tecnológico este año. En febrero, Cisco abordó una vulnerabilidad crítica en su software de administración de políticas entre sitios para los conmutadores Nexus 3000 Series y Nexus 9000 Series que podría permitir a un atacante remoto eludir la autenticación. Y en enero, eliminó una falla importante en su solución Wi-Fi inteligente para revendedores que podría permitir a un atacante remoto cambiar la contraseña de cualquier usuario de cuenta en los sistemas afectados.

.

Puedes compartir en en tu Twitter y Facebook para que tus amigos lo lean

??? ? ? ???

Comparte