Cisco Systems envió el miércoles parches de seguridad para contener tres fallas que afectan su software de infraestructura Enterprise NFV (NFVIS) que podría permitir a un atacante comprometerse por completo y tomar el control de los hosts.
Rastreadas como CVE-2022-20777, CVE-2022-20779 y CVE-2022-20780, las vulnerabilidades “podrían permitir que un atacante escape de la máquina virtual invitada (VM) a la máquina host, inyectar comandos que se ejecutan en la raíz o filtrar datos del sistema del host a la VM”, la empresa dicho.
Cyrille Chatras, Pierre Denouel y Loïc Restoux de Orange Group son acreditados por descubrir y reportar los problemas. Se han publicado actualizaciones en la versión 4.7.1.
La compañía de equipos de red dijo que las fallas afectan a Cisco Enterprise NFVIS en la configuración predeterminada. Los detalles de los tres errores son los siguientes:
- CVE-2022-20777 (Puntuación CVSS: 9,9): un problema con restricciones de invitados insuficientes que permite que un atacante remoto autenticado escape de la máquina virtual invitada para obtener acceso no autorizado a nivel raíz en el host NFVIS.
- CVE-2022-20779 (Puntuación CVSS: 8,8): una falla de validación de entrada incorrecta que permite que un atacante remoto no autenticado inyecte comandos que se ejecutan en el nivel raíz en el host NFVIS durante el proceso de registro de imágenes.
- CVE-2022-20780 (Puntuación CVSS: 7,4): una vulnerabilidad en la función de importación de Cisco Enterprise NFVIS que podría permitir que un atacante remoto no autenticado acceda a la información del sistema desde el host en cualquier máquina virtual configurada.
Cisco también abordó recientemente una falla de alta gravedad en su software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) que podría permitir que un atacante remoto autenticado, pero sin privilegios, eleve los privilegios al nivel 15.
“Esto incluye acceso de nivel de privilegio 15 al dispositivo utilizando herramientas de administración como Cisco Adaptive Security Device Manager (ASDM) o Cisco Security Manager (CSM)”, dijo la compañía. anotado en un aviso para CVE-2022-20759 (puntaje CVSS: 8.8).
Además, Cisco emitió la semana pasada un “aviso de campoinstando a los usuarios de dispositivos Catalyst 2960X/2960XR a actualizar su software a IOS versión 15.2(7)E4 o posterior para habilitar nuevas funciones de seguridad diseñadas para “verificar la autenticidad e integridad de nuestras soluciones” y evitar compromisos.