Cisco emite un parche para una falla crítica de NFVIS empresarial – Exploit PoC disponible

NFVIS empresarial de Cisco

Cisco ha reparado una vulnerabilidad de seguridad crítica que afecta su software de infraestructura de virtualización de funciones de red empresarial (NFVIS) que podría ser aprovechada por un atacante para tomar el control de un sistema afectado.

rastreado como CVE-2021-34746, la debilidad ha sido calificada con 9.8 de un máximo de 10 en el Sistema de puntaje de vulnerabilidad común (CVSS) y podría permitir que un atacante remoto eluda la autenticación e inicie sesión en un dispositivo vulnerable como administrador.

El fabricante de equipos de red dijo que está al tanto de un código de explotación de prueba de concepto (PoC) disponible públicamente que apunta a la vulnerabilidad, pero agregó que no ha detectado ningún intento exitoso de armamento en la naturaleza.

El problema CVE-2021-34746 se debe a una validación incompleta de la entrada proporcionada por el usuario que se pasa a un script de autenticación durante el proceso de inicio de sesión, lo que permite a un atacante inyectar parámetros en una solicitud de autenticación. «Una explotación exitosa podría permitir al atacante eludir la autenticación e iniciar sesión como administrador en el dispositivo afectado», dijo la compañía en un aviso.

Vale la pena señalar que las implementaciones empresariales de NFVIS se ven afectadas por esta vulnerabilidad solo si el método de autenticación externo TACACS está configurado en un dispositivo de destino, lo que se puede determinar ejecutando el comando «show running-config tacacs-server». «Si el resultado del comando show running-config tacacs-server es No se encontraron entradas, la función de autenticación externa TACACS no está habilitada», señaló la compañía.

Los parches llegan poco más de una semana después de que Cisco lanzara actualizaciones para abordar una vulnerabilidad de seguridad crítica (CVE-2021-1577) que afectaba a la interfaz del controlador de infraestructura de políticas de aplicaciones (APIC) utilizada en sus switches de la serie Nexus 9000 y que podría abusarse potencialmente para leer o escribir archivos arbitrarios en un sistema vulnerable.

La compañía también está en el proceso de preparar correcciones para un error de día cero (CVE-2021-1585) en su iniciador de Adaptive Security Device Manager (ADSM) que podría permitir que un atacante remoto no autenticado ejecute código arbitrario en el sistema operativo de un usuario. .

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática