Cisco lanza parches de seguridad para fallas críticas que afectan sus productos

Cisco ha abordado una vulnerabilidad de máxima gravedad en su Infraestructura centrada en aplicaciones (ACI) Multi-Site Orchestrator (MSO) que podría permitir que un atacante remoto no autenticado omita la autenticación en dispositivos vulnerables.

«Un atacante podría explotar esta vulnerabilidad enviando una solicitud diseñada a la API afectada», dijo la compañía en un aviso publicado ayer. «Una explotación exitosa podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría usarse para autenticarse en la API en el MSO afectado y los dispositivos administrados del controlador de infraestructura de políticas de aplicaciones (APIC) de Cisco».

El error, rastreado como CVE-2021-1388, ocupa el puesto 10 (de 10) en el sistema de puntuación de vulnerabilidad CVSS y se deriva de una validación de token incorrecta en un punto final API de Cisco ACI MSO instalado en el motor de servicios de aplicaciones. Afecta a las versiones de ACI MSO que ejecutan una versión 3.0 del software.

ACI Multi-Site Orchestrator permite a los clientes monitorear y administrar políticas de redes de acceso a aplicaciones en dispositivos basados ​​en APIC de Cisco.

Por separado, la empresa también corrigió varias fallas en Cisco Application Services Engine (CVE-2021-1393 y CVE-2021-1396, puntaje CVSS 9.8) que podrían otorgar a un atacante remoto acceso a un servicio privilegiado o API específicas, lo que resulta en capacidades para ejecutar contenedores o invocar operaciones a nivel de host, y aprender «información específica del dispositivo, crear archivos de soporte técnico en un volumen aislado y realizar cambios de configuración limitados».

Ambas fallas fueron el resultado de controles de acceso insuficientes para una API que se ejecuta en la red de datos, señaló Cisco.

El especialista en redes dijo que las tres debilidades antes mencionadas se descubrieron durante las pruebas de seguridad internas, pero agregó que no detectó intentos maliciosos que explotaran las vulnerabilidades en la naturaleza.

Por último, Cisco solucionó una vulnerabilidad (CVE-2021-1361, puntuación CVSS 9.8) en la implementación de un servicio de administración de archivos internos para los switches Cisco Nexus de la serie 3000 y Cisco Nexus de la serie 9000 que ejecutan NX-OS, el sistema operativo de red de la empresa utilizado en sus conmutadores Ethernet de la marca Nexus.

Esto podría permitir que un mal actor cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo, advirtió la compañía, lo que incluye permitir que el atacante agregue una cuenta de usuario sin el conocimiento del administrador del dispositivo.

Cisco dijo que los switches Nexus 3000 y Nexus 9000 que ejecutan el software Cisco NX-OS versión 9.3 (5) o versión 9.3 (6) son vulnerables de forma predeterminada.

“Esta vulnerabilidad existe porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a las solicitudes de conexión externa”, señaló Cisco en el adversario. «Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP manipulados a una dirección IP configurada en una interfaz local en el puerto TCP 9075».

Los parches llegan semanas después de que Cisco rectificó hasta 44 fallas en sus enrutadores para pequeñas empresas que podrían permitir que un atacante remoto no autenticado ejecute código arbitrario como usuario raíz e incluso cause una condición de denegación de servicio.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática