banner
Centro de Noticias
Implementamos un sistema de calidad impecable para garantizar una excelente producción de productos.

Cisco advierte sobre errores críticos de switch con código de explotación público

May 23, 2023

Cisco advirtió hoy a los clientes sobre cuatro vulnerabilidades críticas de ejecución remota de código con código de explotación pública que afecta a varios conmutadores de la serie Small Business.

Las cuatro fallas de seguridad recibieron calificaciones de gravedad casi máximas con puntajes base CVSS de 9.8/10. La explotación exitosa permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en dispositivos comprometidos.

Las vulnerabilidades, rastreadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 y CVE-2023-20189, son causadas por una validación incorrecta de las solicitudes enviadas a las interfaces web de los conmutadores objetivo.

Los atacantes pueden explotarlos a través de solicitudes malintencionadas enviadas a través de las interfaces de usuario basadas en la web de los dispositivos objetivo en ataques de baja complejidad que no requieren la interacción del usuario.

"Las vulnerabilidades no dependen unas de otras. No se requiere la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad", explicó Cisco.

"Además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades".

La lista de switches Cisco afectados incluye:

Cisco dice que el firmware de los switches para pequeñas empresas de las series 200, 300 y 500 no se parcheará porque estos dispositivos ya entraron en el proceso de fin de vida útil.

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) también reveló que el código de explotación de prueba de concepto está disponible para estas fallas de seguridad, lo que podría conducir a una explotación activa si los actores de amenazas motivados crean su propia vulnerabilidad.

La compañía advirtió el miércoles que su Equipo de respuesta a incidentes de seguridad de productos (PSIRT) está "consciente de que el código de explotación de prueba de concepto está disponible" para estas fallas de seguridad, lo que podría permitir que los actores de amenazas apunten a dispositivos vulnerables expuestos al acceso remoto.

Sin embargo, afortunadamente, el PSIRT de Cisco aún no ha encontrado evidencia que sugiera intentos de explotar las vulnerabilidades en los ataques.

Cisco también está trabajando para parchear una vulnerabilidad de secuencias de comandos entre sitios (XSS) en su herramienta de administración de servidores Prime Collaboration Deployment (PCD), informada por Pierre Vivegnis del Centro de Seguridad Cibernética (NCSC) de la OTAN.

Un aviso conjunto publicado por los EE. UU., el Reino Unido y Cisco advirtió recientemente que los piratas informáticos militares rusos APT28 han estado implementando el malware "Jaguar Tooth" personalizado en los enrutadores Cisco IOS para obtener acceso no autenticado a los dispositivos comprometidos.

Cisco no reparará la vulnerabilidad RCE de día cero en los enrutadores VPN al final de su vida útil

Se crea un nuevo exploit RCE de PaperCut que evita las detecciones existentes

Los adaptadores telefónicos de Cisco son vulnerables a los ataques RCE, no hay solución disponible

VMware corrige vulnerabilidades críticas en la herramienta de análisis de red vRealize

Zyxel comparte consejos sobre cómo proteger los cortafuegos de los ataques continuos