Vulnerabilidades K2

Contacto

Jueves, 12 Enero 2023 16:29

Vulnerabilidades en productos Cisco

El CSIRT de Entelgy Innotec Security avisa de la publicación de cuatro vulnerabilidades que afectan a productos de Cisco.

Nivel de peligrosidad: CRÍTICO.

Cisco, popular empresa dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones, ha publicado un total de 12 avisos de seguridad, destacando 1 anuncio de severidad crítica y 3 de criticidad alta que afectan a Cisco Small Business RV Series Routers, Cisco IP Phone 7800 y 8800 series, Cisco Industrial Network Director y Cisco BroadWorks Application Delivery Platform y Xtended Services Platform. El resto de avisos publicados por la compañía se descartan debido a su criticidad media.

En las alertas de seguridad destacadas se abordan 4 vulnerabilidades, una de ellas calificada con una severidad crítica, teniendo las restantes una severidad alta. Según el equipo de respuesta a incidentes de seguridad de productos de Cisco, estos errores podrían permitir que un atacante remoto no autenticado pueda eludir la autenticación de la interfaz, ejecutar código arbitrario y causar una condición de denegación de servicio (DoS) en un dispositivo afectado.

CVE

Descripción

CVE-2023-20025

Vulnerabilidad que existe debido a un error en la interfaz de gestión basada en web. Un atacante remoto no autenticado puede enviar una solicitud HTTP especialmente diseñada, saltarse el proceso de autenticación y ejecutar código arbitrario como root en el dispositivo afectado.

CVE-2023-20018

Vulnerabilidad causada debido a un error al procesar las solicitudes de autenticación en la interfaz de gestión basada en web. Un atacante remoto puede saltarse el proceso de autenticación y obtener acceso no autorizado al dispositivo.

CVE-2023-20038

Vulnerabilidad que existe debido a la presencia de una clave privada estática que se utiliza para cifrar tanto los datos locales como las credenciales de acceso a sistemas remotos. Un usuario local puede descifrar los datos locales o acceder a los sistemas remotos supervisados por Cisco Industrial Network Director.

CVE-2023-20020

Vulnerabilidad que existe debido a la insuficiente validación de la entrada proporcionada por el usuario en la aplicación Device Management Servlet al analizar las solicitudes HTTP. Un atacante remoto puede pasar entradas especialmente diseñadas a la aplicación y realizar un ataque de denegación de servicio (DoS).

La base de datos del NIST aún no ha registrado estas vulnerabilidades, por lo tanto, no se les ha asignado puntuación de acuerdo a la escala CVSSv3. No obstante, Cisco ha puntuado el CVE-2023-20025 como crítico, teniendo el resto de vulnerabilidades una severidad alta. Hasta la fecha, no se conoce actividad dañina en la red ni la disponibilidad de exploits que aprovechen estas vulnerabilidades, así como tampoco se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados.

Recursos afectados:

  • Cisco Small Business - Todas las versiones de RV016, RV042, RV042G y RV082
  • Cisco IP Phone - Series 7800 y 8800 con versiones anteriores a 14.1(1)SR2
  • Cisco Wireless IP Phone - Serie 8821 con versiones anteriores a 11.0(6)SR4
  • Cisco Industrial Network Director - Versiones anteriores a 1.6.0
  • Cisco BroadWorks Application Delivery Platform Device Management - Versión 22.0
  • Cisco BroadWorks Xtended Services Platform - Versiones 22.0 - 23.0

Solución a las vulnerabilidades:

Cisco ha lanzado el parche que aborda las vulnerabilidades detalladas en este informe, salvo para el CVE-2023-20025, ya que ha entrado en un proceso de fin de vida útil. Además, se recomienda actualizar los productos en su última versión disponible.

Adicionalmente, el fabricante recomienda actualizar las series 7800 y 8800 de Cisco IP Phone a la versión 14.1(1)SR2; y en la serie 8821 se debe instalar la versión 11.0(6)SR4.

De igual manera, se debe actualizar Cisco Industrial Network Director a la versión 1.6.0, existiendo actualmente versiones superiores.

Finalmente, la compañía insta a sus usuarios a aplicar las versiones ADP_Rel_2022.11_1.273 y dms_2022.11_1.273 de Cisco BroadWorks Application Delivery Platform Device Management, y las versiones AP.xsp.23.0.1075.ap384245 y AP.platform.23.0.1075.ap384245 en Cisco BroadWorks Xtended Services Platform.

Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco mediante el siguiente enlace: https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html 

Recomendaciones:

El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad oficiales publicados por el fabricante, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento, no se conocen medidas de mitigación alternativas para estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas.

Referencias:

S5 Box