Cisco emite una solución urgente para un error de omisión de autenticación que afecta a la plataforma BroadWorks


Cisco ha publicado correcciones de seguridad para abordar múltiples fallas de seguridad, incluido un error crítico, que podría ser aprovechado por un actor de amenazas para tomar el control de un sistema afectado o causar una condición de denegación de servicio (DoS).

El más grave de los problemas es CVE-2023-20238, que tiene una clasificación de gravedad CVSS máxima de 10,0. Se describe como una falla de omisión de autenticación en Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform.

La explotación exitosa de la vulnerabilidad (una debilidad en la implementación del inicio de sesión único (SSO) y descubierta durante las pruebas internas) podría permitir que un atacante remoto no autenticado falsifique las credenciales necesarias para acceder a un sistema afectado.

«Esta vulnerabilidad se debe al método utilizado para validar los tokens SSO», Cisco dicho. «Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación con credenciales falsificadas. Una explotación exitosa podría permitir al atacante cometer fraude telefónico o ejecutar comandos en el nivel de privilegio de la cuenta falsificada».

«Si esa cuenta es una cuenta de administrador, el atacante tendría la capacidad de ver información confidencial, modificar la configuración del cliente o modificar la configuración de otros usuarios. Para explotar esta vulnerabilidad, el atacante necesitaría una identificación de usuario válida asociada con una cuenta afectada Sistema Cisco BroadWorks.»

El problema, según la empresa, afecta a los dos productos BroadWorks y tiene habilitada una de las siguientes aplicaciones: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel o Xsi-VTR.

La seguridad cibernética

Las correcciones para la vulnerabilidad están disponibles en la versión AP.platform.23.0.1075.ap385341, 2023.06_1.333 y 2023.07_1.332.

Cisco también resolvió una falla de alta gravedad en la función de procesamiento de mensajes RADIUS de Cisco Identity Services Engine (CVE-2023-20243, puntuación CVSS: 8.6) que podría permitir que un atacante remoto no autenticado provoque que el sistema afectado deje de procesar RADIUS. paquetes.

«Esta vulnerabilidad se debe al manejo inadecuado de ciertas solicitudes de contabilidad RADIUS», Cisco dicho. «Un exploit exitoso podría permitir al atacante hacer que el proceso RADIUS se reinicie inesperadamente, lo que provocaría tiempos de espera de autenticación o autorización y negaría a los usuarios legítimos el acceso a la red o al servicio».

CVE-2023-20243 afecta las versiones 3.1 y 3.2 de Cisco Identity Services Engine. Ha sido parcheado en las versiones 3.1P7 y 3.2P3. Otras versiones del producto no son susceptibles.

Juniper Networks soluciona un grave fallo de BGP con una actualización fuera de banda

Los avisos llegan días después de que Juniper Networks enviara una actualización fuera de banda para una falla de validación de entrada incorrecta en el demonio de protocolo de enrutamiento (rpd) de Junos OS y Junos OS Evolved, que permite que un atacante basado en red no autenticado cause un DoS. condición.

La vulnerabilidad afecta a varios Border Gateway Protocol (BGP) implementaciones, según el investigador de seguridad Ben Cartwright-Cox, quien hecho el descubrimiento. Juniper Networks lo rastrea como CVE-2023-4481 (puntuación CVSS: 7,5), FRRouting como CVE-2023-38802 y OpenBSD OpenBGPd como CVE-2023-38283.

«Cuando ciertos mensajes de ACTUALIZACIÓN de BGP específicos se reciben a través de una sesión de BGP establecida, una sesión de BGP puede cancelarse con un mensaje de error de ACTUALIZACIÓN, o el problema puede propagarse más allá del sistema local, que no se verá afectado, pero puede afectar a uno o sistemas más remotos», Juniper Networks dicho.

PRÓXIMO SEMINARIO WEB

Demasiado vulnerable: descubrir el estado de la superficie de ataque a la identidad

¿Consiguió el MFA? ¿PAM? ¿Protección de la cuenta de servicio? Descubra qué tan bien equipada está realmente su organización contra las amenazas a la identidad

Potencia tus habilidades

«Este problema se puede explotar de forma remota ya que el mensaje de ACTUALIZACIÓN elaborado puede propagarse a través de sistemas no afectados y altavoces BGP intermedios. La recepción continua de mensajes de ACTUALIZACIÓN de BGP creados creará una condición sostenida de denegación de servicio (DoS) para los dispositivos afectados».

Sin embargo, para que el ataque tenga éxito, se requiere que un atacante remoto tenga al menos una sesión BGP establecida. La vulnerabilidad se solucionó en Junos OS 23.4R1 y Junos OS Evolved 23.4R1-EVO.

Vulnerabilidad del módem enrutador Tenda sin parchear

En un desarrollo relacionado, el Centro de Coordinación CERT (CERT/CC) detalló una vulnerabilidad de omisión de autenticación sin parches en el módem enrutador N300 Wireless N VDSL2 de Tenda (CVE-2023-4498) que podría permitir a un usuario remoto y no autenticado acceder a información confidencial a través de un sistema especialmente diseñado. pedido.

«La explotación exitosa de esta vulnerabilidad podría otorgar al atacante acceso a páginas que de otro modo requerirían autenticación», CERT/CC dicho. «Un atacante no autenticado podría así obtener acceso a información confidencial, como la contraseña administrativa, que podría usarse para lanzar ataques adicionales».

En ausencia de una actualización de seguridad, se recomienda que los usuarios desactiven tanto los servicios de administración remota (del lado WAN) como la interfaz web en la WAN en cualquier enrutador SoHo.

¿Encontró interesante este artículo? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57