Múltiples Vulnerabilidades en Productos Cisco

Se han reportado múltiples vulnerabilidades en productos de Cisco, 2 de severidades críticas, 5 de severidad alta y 4 de severidad media que podrían ser aprovechadas por actores maliciosos para provocar ataques remotos, causando serios problemas de seguridad en los sistemas afectados.


 Productos afectados (severidad crítica y altas):

  • Cisco Secure AsyncOS Email Gateway 15.0, 14.2 y versiones anteriores.  
  • Cisco Secure AsyncOS Email Gateway (herramientas de escaneo de contenido 23.3.0.4823 y versiones anteriores). 
  • Cisco Smart Software Manager On-Prem.
  • Cisco Smart Software Manager Satellite 7.0 y versiones anteriores. 
  • OpenSSH en todas las versiones.
  • Protocolo RADIUS en versión (RFC 2865).
  • Cisco AsyncOS for Secure Web Appliance
  • Cisco Identity Services Engine (ISE) 3.0 al 3.3 y versiones anteriores.
  • Cisco iNode Software  3.1.2 y versiones anteriores.
  • Cisco iNode Manager Software 23.1 y versiones anteriores.


 El listado de los demás productos de Cisco afectados, con severidades medias puede ser consultado en el siguiente enlace: 

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

Impacto:

Las vulnerabilidades de severidades críticas, se identifican como:

CVE-2024-20419: con una puntuación en CVSSv3 de 10.0. Esta vulnerabilidad en el sistema de autenticación de Cisco Smart Software Manager On-Prem, podría permitir a un actor malicioso remoto no autenticado, acceder a la interfaz de usuario web o API y cambiar contraseñas de usuarios, incluidos los administradores.

CVE-2024-20401: con una puntuación en CVSSv3 de 9.8. Esta vulnerabilidad en las funciones de escaneo de contenido y filtrado de mensajes de Cisco Secure Email Gateway, podría permitir a un actor malicioso remoto no autenticado sobrescribir archivos arbitrarios en el sistema operativo subyacente.

Las vulnerabilidades de severidad alta se identifican como: 

CVE-2024-20435: con una puntuación en CVSSv3 de 8.8. Esta vulnerabilidad  se debe a una validación insuficiente de la entrada en la CLI de Cisco AsyncOS. Un un actor malicioso con credenciales de invitado podría ejecutar comandos arbitrarios en el sistema operativo subyacente, lo que podría comprometer la seguridad del dispositivo y de la red asociada.

CVE-2024-6387: con una puntuación en CVSSv3 de 8.1. Esta vulnerabilidad en el servidor OpenSSH, podría permitir a un actor malicioso la ejecución remota de código no autenticado en sistemas Linux basados en glibc. Esta vulnerabilidad se debe a una condición de carrera en el controlador de señales del servicio, exponiendo a los sistemas afectados a posibles ataques.

CVE-2024-3596: con una puntuación en CVSSv3 de 8.1. Esta vulnerabilidad podría  permitir a un actor malicioso, modificar respuestas de autenticación, comprometiendo la integridad y disponibilidad de los sistemas que utilizan el protocolo RADIUS. Esto podría resultar en accesos no autorizados y potenciales brechas de seguridad en redes corporativas.

CVE-2024-20323: con una puntuación en CVSSv3 de 7.5. Esta vulnerabilidad podria permitir a un actor malicioso interceptar y manipular el tráfico entre dispositivos, lo que resulta en la posibilidad de leer datos sensibles, modificar la configuración de nodos asociados y provocar condiciones de denegación de servicio (DoS) en los dispositivos conectados.

CVE-2024-20296: con una puntuación en CVSSv3 de 4.7. La explotación exitosa de esta vulnerabilidad permitiría a un actor malicioso con credenciales de administrador almacenar archivos maliciosos, ejecutar comandos arbitrarios y elevar privilegios a nivel root en el sistema afectado.

Recomendación:

Actualizar a la última versión disponible que resuelven las vulnerabilidades encontradas de los productos afectados, descargandolo desde la página web oficial del fabricante. 

Referencia:
 https://nvd.nist.gov/vuln/detail/CVE-2024-20401 

https://sec.cloudapps.cisco.com/security/center/publicationListing.x 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy 

https://nvd.nist.gov/vuln/detail/CVE-2024-20419 

Compartir: