Cisco revela error crítico en Cisco Security Manager

17 Noviembre 2020
Crítico

Cisco ha revelado una falla de seguridad crítica que afecta su software Cisco Security Manager junto con otras dos vulnerabilidades de alta gravedad después de que se publicaran exploits de prueba de concepto. 

Cisco ha señalado que dos de las vulnerabilidades de seguridad están corregidas en la versión 4.22 de Cisco Security Manager. 

Cisco Security Manager permite  administrar las políticas de seguridad en los dispositivos de Cisco y a aprovisionar los dispositivos de firewall, VPN, Adaptive Security Appliance (ASA), Firepower y muchos otros conmutadores y enrutadores de Cisco. 

CVE-2020-27130 Vulnerabilidad de Path Traversal en Cisco Security Manager

El problema más grave abordado es una vulnerabilidad de recorrido de ruta, rastreada como CVE-2020-27130, que podría permitir a un atacante remoto sin credenciales descargar archivos desde un dispositivo afectado. El problema, con una clasificación de gravedad de 9.1 sobre 10, es que afecta a las versiones 4.21 y anteriores de Cisco Security Manager. 

"La vulnerabilidad se debe a una validación incorrecta de las secuencias de caracteres transversales de directorio dentro de las solicitudes a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada al dispositivo afectado", explica Cisco en el aviso .

CVE-2020-27131 Vulnerabilidad de deserialización de Java en Cisco Security Manager

Un atacante podría aprovechar estas vulnerabilidades enviando un objeto Java serializado malicioso a un oyente específico en un sistema afectado. Un ataque exitoso podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con los privilegios de NT AUTHORITY \ SYSTEM en el host de destino de Windows.

Cisco planea corregir estas vulnerabilidades en la versión 4.23 de Cisco Security Manager.

CVE-2020-27125 Vulnerabilidad de credenciales estáticas de Cisco Security Manager

Esta Vulnerabilidad puede permitir que un atacante vea credenciales estáticas insuficientemente protegidas en el software afectado. Las credenciales son visibles para un atacante que mira el código fuente. Este problema, con una clasificación de gravedad de 7.1, se solucionó en la versión 4.22.

Cisco's Product Security Incident Response Team (PSIRT)

El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) dijo que está al tanto de los anuncios públicos sobre estas vulnerabilidades. Sin embargo, no tenía conocimiento de ningún uso malintencionado de los mismos.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #Vulnerabilidad #Cisco-security-manager


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.