Esta semana, Cisco envió parches para abordar una nueva ronda de vulnerabilidades de seguridad críticas que afectan a Expressway Series y Cisco TelePresence Video Communication Server (VCS) que un atacante podría explotar para obtener privilegios elevados y ejecutar código arbitrario.
Los dos defectos – rastreados como CVE-2022-20754 y CVE-2022-20755 (Puntuaciones CVSS: 9,0): se relacionan con una escritura de archivo arbitraria y una falla de inyección de comandos en la API y las interfaces de administración basadas en la web de los dos productos que podrían tener un impacto grave en los sistemas afectados.
La compañía dijo que ambos problemas se derivan de una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario, una debilidad que podría ser armada por un atacante remoto autenticado para llevar a cabo ataques transversales de directorio, sobrescribir archivos arbitrarios y ejecutar código malicioso en el sistema operativo subyacente. como usuario raíz.
“Estas vulnerabilidades fueron encontradas durante las pruebas de seguridad internas por Jason Crowder del Grupo de Iniciativas de Seguridad Avanzada de Cisco (ASIG)”, señaló la compañía en su aviso publicado el miércoles.
Cisco también abordó otras tres fallas en StarOS, Cisco Identity Services Engine RADIUS Service y Cisco Ultra Cloud Core: software de infraestructura de microservicios para suscriptores:
- CVE-2022-20665 (Puntuación CVSS: 6.0): una vulnerabilidad de inyección de comandos en Cisco StarOS que podría permitir que un atacante con credenciales administrativas ejecute código arbitrario con privilegios de root
- CVE-2022-20756 (Puntuación CVSS: 8,6) – Una vulnerabilidad de denegación de servicio (DoS) que afecta a la característica RADIO del motor de servicios de identidad de Cisco (ISE)
- CVE-2022-20762 (Puntuación CVSS: 7,8): una falla de escalada de privilegios en el entorno de ejecución común (CEE) ConfD CLI de Cisco Ultra Cloud Core: software de infraestructura de microservicios de suscriptor (SMI) que podría permitir que un atacante local autenticado escale a privilegios raíz
Cisco también señaló que no encontró evidencia de explotación maliciosa de las vulnerabilidades, y agregó que se encontraron durante las pruebas de seguridad internas o durante la resolución de un caso de soporte del Centro de asistencia técnica (TAC) de Cisco.
Sin embargo, se insta a los clientes a actualizar a las últimas versiones lo antes posible para mitigar cualquier posible ataque en estado salvaje.