Nivel de peligrosidad: ALTO
CVE-2020-3361: Vulnerabilidad en Cisco Webex Meetings (software para videoconferencias) que podría permitir a un atacante remoto sin autenticar obtener acceso no autorizado a un sitio vulnerable de Webex. El error se debe al manejo inadecuado de los tokens de autenticación, lo cual se podría aprovechar para enviar solicitudes diseñadas a un sitio vulnerable de Cisco Webex Meetings. Si tiene éxito, el atacante podría obtener los mismos privilegios que otro usuario que se encuentre el sitio Webex afectado.
CVE-2020-3336: Vulnerabilidad en el proceso de actualización de los software Cisco TelePresence Collaboration Endpoint Software y Cisco RoomOS Software que podría permitir a un atacante remoto autenticado modificar el sistema de archivos y causar una denegación de servicio (DoS) u obtener acceso privilegiado al sistema raiz de archivos. El fallo se debe a una validación de entrada insuficiente que un atacante con privilegios administrativos podría aprovechar enviando solicitudes al sistema con parámetros malformados utilizando la consola Secure Shell (SSH) o API web.
La base de datos del NIST ha registrado ambos CVEs pero por el momento no les ha asignado la correspondiente criticidad según la escala CVSSv3. No obstante Cisco ha publicado avisos de seguridad para estas vulnerabilidades (CVE-2020-3361, CVE-2020-3336) estableciendo unas criticidades altas de 8.1 y 7.2 respectivamente. Hasta la fecha no se conoce actividad dañina en la red, ni la disponibilidad de exploits que aprovechen estas vulnerabilidades.
Recursos afectados:
- Cisco Webex Meetings sites versiones WBS 39.5.25 y anteriores, WBS 40.4.10 y anteriores, o versión WBS 40.6.0.
- Cisco Webex Meetings Server versión 4.0MR3 y anteriores.
- Cisco TelePresence Collaboration Endpoint Software y RoomOS Software versiones anteriores al 2 de mayo del 2020..
Solución a las vulnerabilidades:
Cisco ha lanzado actualizaciones de software que solucionan estas vulnerabilidades. Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco mediante el siguiente enlace:
https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html
Recomendaciones:
El CERT de Entelgy Innotec Security, recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad o actualizaciones en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Por el momento no se conocen medidas de mitigación alternativas a estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas.