Nuevas fallas descubiertas en el sistema operativo de red de Cisco para switches


Cisco ha lanzado actualizaciones de software para abordar cuatro vulnerabilidades de seguridad en su software que podrían ser utilizadas como armas por actores malintencionados para tomar el control de los sistemas afectados.

El más crítico de los defectos es CVE-2022-20650 (puntuación CVSS: 8,8), que se relaciona con una falla de inyección de comandos en la función NX-API del software Cisco NX-OS que se deriva de la falta de validación de entrada suficiente de los datos proporcionados por el usuario.

“Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP POST manipulada a la NX-API de un dispositivo afectado”, dijo Cisco. “Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios con privilegios de root en el sistema operativo subyacente”.

Copias de seguridad automáticas de GitHub

La falla afecta a los conmutadores de la serie Nexus 3000, los conmutadores de plataforma Nexus 5500, los conmutadores de plataforma Nexus 5600, los conmutadores de la serie Nexus 6000 y los conmutadores de la serie Nexus 9000 en modo NX-OS independiente que ejecuta el software Cisco NX-OS que tiene habilitada la función NX-API.

También se corrigieron dos errores de denegación de servicio (DoS) de alta gravedad en NX-OS: CVE-2022-20624 y CVE-2022-20623 (Puntuaciones CVSS: 8.6) – encontradas en Cisco Fabric Services Over IP (CFSoIP) y detección de reenvío bidireccional (BFD) funciones de tráfico.

Evitar violaciones de datos

CVE-2022-20624, que fue informado a Cisco por la Agencia de Seguridad Nacional (NSA) de EE. UU., afecta a los switches de las series Nexus 3000 y 9000 y a las interconexiones de estructura de la serie UCS 6400, suponiendo que CFSoIP esté habilitado. CVE-2022-20623, por otro lado, solo afecta a los conmutadores de la serie Nexus 9000 que tienen BFD activado.

Por último, el fabricante de equipos de red también parchó una tercera vulnerabilidad DoS (CVE-2022-20625puntaje CVSS: 4.3) en el servicio Cisco Discovery Protocol del software Cisco FXOS y el software Cisco NX-OS, que podría “permitir que un atacante adyacente no autenticado haga que el servicio se reinicie, lo que resulta en una condición de denegación de servicio (DoS). “

Cisco dijo que no tiene conocimiento de “ningún anuncio público o uso malicioso” de las vulnerabilidades antes mencionadas. Dicho esto, se recomienda que los usuarios se muevan rápidamente para aplicar las actualizaciones necesarias para evitar una posible explotación en el mundo real.



ttn-es-57