Las fallas críticas afectan al software Cisco SD-WAN vManage y HyperFlex

El importante equipo de redes Cisco ha implementado actualizaciones de software para abordar múltiples vulnerabilidades críticas que afectan al software HyperFlex HX y SD-WAN vManage que podría permitir a un atacante realizar ataques de inyección de comandos, ejecutar código arbitrario y obtener acceso a información confidencial.

En una serie de avisos publicados el 5 de mayo, la compañía dijo que no hay soluciones que solucionen los problemas.

Las vulnerabilidades de inyección de comandos de HyperFlex HX, rastreadas como CVE-2021-1497 y CVE-2021-1498 (puntuación CVSS 9.8), afectan a todos los dispositivos Cisco que ejecutan las versiones 4.0, 4.5 y anteriores del software HyperFlex HX y a los anteriores a la 4.0. Debido a la validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración basada en la web de la plataforma de datos Cisco HyperFlex HX, las fallas podrían permitir que un atacante remoto no autenticado realice un ataque de inyección de comandos contra un dispositivo vulnerable.

“Un atacante podría explotar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de administración basada en la web”, dijo la compañía en su alerta. «Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios», ya sea como usuario root o tomcat8.

Cisco también eliminó cinco fallas que afectaban al software SD-WAN vManage (CVE-2021-1275, CVE-2021-1468, CVE-2021-1505, CVE-2021-1506 y CVE-2021-1508) que podrían permitir un acceso remoto no autenticado. atacante para ejecutar código arbitrario u obtener acceso a información confidencial, o permitir que un atacante local autenticado obtenga privilegios escalados u obtenga acceso no autorizado a la aplicación.

A Nikita Abramov y Mikhail Klyuchnikov de Positive Technologies se les atribuye el informe de las fallas de HyperFlex HX, que muestran que cuatro de los errores de SD-WAN vManage se identificaron durante las pruebas de seguridad internas, con CVE-2021-1275 descubierto durante la resolución de un Centro de asistencia técnica de Cisco. (TAC) caso de soporte.

Si bien no hay evidencia de uso malicioso de las vulnerabilidades en la naturaleza, se recomienda que los usuarios actualicen a la última versión para mitigar el riesgo asociado con las fallas.

VMware corrige un error crítico de vRealize Business for Cloud

No es solo Cisco. VMware lanzó el miércoles parches para corregir una falla de gravedad crítica en vRealize Business for Cloud 7.6 que permite a los atacantes no autenticados ejecutar código malicioso en servidores vulnerables de forma remota.

La falla de ejecución remota de código (CVE-2021-21984, puntaje CVSS: 9.8) proviene de un punto final de VAMI no autorizado, lo que resulta en un escenario que podría causar que un adversario con acceso a la red ejecute código no autorizado en el dispositivo. Los clientes afectados pueden corregir el problema instalando el archivo ISO del parche de seguridad.

Vmware le dio crédito a Egor Dimitrenko de Positive Technologies por informar la vulnerabilidad.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática