Vulnerabilidades en Switches Cisco

Vulnerabilidades en Switches Cisco

Cisco Systems, uno de los principales proveedores de soluciones de redes y tecnología de la información, ha emitido una advertencia a sus clientes sobre cuatro vulnerabilidades críticas de ejecución remota de código que afectan a varios Switches Small Business Series. Las vulnerabilidades, identificadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 y CVE-2023-20189, tienen puntajes base CVSS de 9.8/10. Si se explotan con éxito, pueden permitir a los atacantes no autenticados ejecutar código arbitrario con privilegios de root en los dispositivos comprometidos.

Las vulnerabilidades son causadas por una validación incorrecta de las solicitudes enviadas a las interfaces web de los conmutadores objetivo. Los atacantes pueden explotarlas a través de solicitudes malintencionadas enviadas a través de las interfaces de usuario basadas en la web de los dispositivos objetivo en ataques de baja complejidad que no requieren la interacción del usuario. Cisco ha explicado que las vulnerabilidades no dependen unas de otras y que no se requiere la explotación de una de las vulnerabilidades para explotar otra vulnerabilidad; además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades. Los Switches Small Business Series de Cisco que se ven afectados incluyen los Switches de la serie 250, gestionados de la serie 350, gestionados apilables de la serie 350X y gestionados apilables de la serie 550X. Estos dispositivos se han corregido en la versión de firmware 2.5.9.16. Los Switches inteligentes de la serie Business 250 y administrados de la serie Business 350 también se han corregido en la versión de firmware 3.3.0.16. Sin embargo, los Switches inteligentes de la serie 200 para pequeñas empresas, gestionados de la serie 300 para pequeñas empresas, gestionados apilables de la serie 500 para pequeñas empresas no tienen parches disponibles, ya que han entrado en el proceso de fin de vida útil.

La advertencia de Cisco también ha señalado que el código de explotación de prueba de concepto está disponible para estas fallas de seguridad, lo que podría permitir que los actores de amenazas apunten a dispositivos vulnerables expuestos al acceso remoto. El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) también ha confirmado que está al tanto de la disponibilidad de este código de explotación y ha advertidoque esto podría conducir a una explotación activa por parte de actores malintencionados si crean su propia vulnerabilidad.

Es importante destacar que la falta de parches para los Switches Small Business Series de las series 200, 300 y 500 es preocupante, ya que estos dispositivos son muy utilizados por las pequeñas empresas que pueden no tener los recursos para actualizar sus dispositivos de forma regular. Se debe tener en cuenta que las vulnerabilidades críticas de ejecución remota de código pueden ser explotadas por atacantes que buscan aprovecharse de los dispositivos vulnerables para realizar acciones maliciosas, como robar información o dañar sistemas. En un aviso conjunto reciente, emitido por los EE.UU., el Reino Unido y Cisco, se reveló que los delincuentes informáticos militares rusos APT28 habían estado implementando el malware «Jaguar Tooth» personalizado en los routers Cisco IOS para obtener acceso no autenticado a los dispositivos comprometidos. Este aviso destacó la importancia de que las empresas tomen medidas proactivas para proteger sus sistemas y datos de posibles amenazas y se mantengan actualizadas con parches y actualizaciones de seguridad para evitar posibles vulnerabilidades.

Fuente: https://blog.segu-info.com.ar/2023/05/cuatro-vulnerabilidades-criticas-en.html


Deja un comentario


Contacto

  • Calle de la Prosa 136, San Borja Lima
  • (01) 225 1313
  • usuarios@osiptel.gob.pe
  • www.osiptel.gob.pe