Cisco lanzó el miércoles parches de seguridad para 45 vulnerabilidades que afectan a una variedad de productos, algunos de los cuales podrían explotarse para ejecutar acciones arbitrarias con permisos elevados en los sistemas afectados.
De los 45 errores, una vulnerabilidad de seguridad se clasifica como crítica, tres como alta y 41 como media en gravedad.
los el más grave de los problemas son CVE-2022-20857, CVE-2022-20858 y CVE-2022-20861, que afectan a Cisco Nexus Dashboard para centros de datos e infraestructuras de red en la nube y podrían permitir que un “atacante remoto no autenticado ejecute comandos arbitrarios, lea o cargue imágenes de contenedores archivos, o realizar un ataque de falsificación de solicitud entre sitios”.
- CVE-2022-20857 (Puntuación CVSS: 9,8) – Vulnerabilidad de ejecución de comandos arbitrarios en Cisco Nexus Dashboard
- CVE-2022-20858 (Puntuación CVSS: 8,2) – Vulnerabilidad de lectura y escritura de la imagen del contenedor del panel Cisco Nexus
- CVE-2022-20861 (Puntuación CVSS: 8,8) – Vulnerabilidad de falsificación de solicitud en sitios cruzados (CSRF) de Cisco Nexus Dashboard
Las tres vulnerabilidades, que se identificaron durante las pruebas de seguridad internas, afectan a Cisco Nexus Dashboard 1.1 y versiones posteriores, con correcciones disponibles en la versión 2.2(1e).
Otra falla de alta gravedad se relaciona con una vulnerabilidad en la implementación SSL/TLS de Cisco Nexus Dashboard (CVE-2022-20860, puntaje CVSS: 7.4) que podría permitir que un atacante remoto no autenticado altere las comunicaciones con los controladores asociados o vea información confidencial.
“Un atacante podría explotar esta vulnerabilidad mediante el uso de técnicas de intermediario para interceptar el tráfico entre el dispositivo afectado y los controladores, y luego usar un certificado manipulado para hacerse pasar por los controladores”, dijo la empresa. dijo en un aviso.
“Una explotación exitosa podría permitir que el atacante altere las comunicaciones entre dispositivos o vea información confidencial, incluidas las credenciales de administrador para estos controladores”.
Otro conjunto de cinco deficiencias en los productos Cisco Nexus Dashboard se refiere a una combinación de cuatro fallas en la escalada de privilegios y un vulnerabilidad de escritura de archivo arbitrario eso podría permitir que un atacante autenticado obtenga permisos de root y escriba archivos arbitrarios en los dispositivos.
En otros lugares resueltos por Cisco están 35 vulnerabilidades en sus enrutadores Small Business RV110W, RV130, RV130W y RV215W que podrían equipar a un adversario que ya posee credenciales de administrador válidas con capacidades para ejecutar código arbitrario o causar una condición de denegación de servicio (DoS) mediante el envío de una solicitud especialmente diseñada a la interfaz de administración basada en web.
Para completar los parches, se solucionó una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) en la interfaz de administración basada en la web de Cisco IoT Control Center que, si se arma con éxito, podría permitir que un atacante remoto no autenticado realice un ataque XSS contra un usuario. .
“Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace manipulado”, Cisco dijo. “Una explotación exitosa podría permitir al atacante ejecutar un código de secuencia de comandos arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador”.
Aunque se dice que ninguna de las vulnerabilidades antes mencionadas se usa de manera maliciosa en ataques del mundo real, es imperativo que los usuarios de los dispositivos afectados se muevan rápidamente para aplicar los parches.
Las actualizaciones también llegan menos de dos semanas después de que Cisco implementó parches para 10 fallas de seguridad, incluida una vulnerabilidad de sobrescritura de archivos críticos arbitraria en Cisco Expressway Series y Cisco TelePresence Video Communication Server (CVE-2022-20812) que podría conducir a ataques de cruce de ruta absolutos. .