Hace unos días, CISCO público varias vulnerabilidades recientes en su tecnología, la cual, dos de ellas de impacto alto.
A continuación, detallaremos a que servicios afecta y como mitigarlos, os contaremos la solución propuesta por CISCO.
Cisco Identity Services Engine Cross-Site Scripting Vulnerability CVE-2022-20959
El servicio External RESTful (ERS) API, registra una vulnerabilidad que podría permitir una autenticación de un atacante remoto realizando un ataque cross-site scripting (xss) contra un usuario de los dispositivos afectados.
El atacante podría realizar un script malicioso para persuadir a un administrador malicioso para realizar la explotación de dicha vulnerabilidad.
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.
Este aviso está disponible en el siguiente enlace:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xss-twLnpy3M
Productos afectados:
CISCO ISE versiones 2.0 a 2.7
CISCO ISE versiones 3.0 a 3.2
Cisco TelePresence Collaboration Endpoint and RoomOS Software Vulnerabilities CVE-2022-20776 CVE-2022-20811 CVE-2022-20953 CVE-2022-20954 CVE-2022-20955
Todas estas vulnerabilidades son independientes unas de otras. No es necesario la explotación de una para explotar otra vulnerabilidad.
En este momento hay múltiples vulnerabilidades en CISCO TelePresence Collaboration Endpoint (CE)
Vulnerabilidad CISCO Jabber Client Software Extensible
Messaging y Presence Protocol Stanza Smuggling
Esta vulnerabilidad se debe al manejo inadecuado de los
mensajes XMPP anidados dentro de las solicitudes que se envían al software del cliente Cisco Jabber. Un atacante podría aprovechar esta vulnerabilidad conectándose a un servidor de mensajería XMPP y enviando mensajes XMPP manipulados a un cliente Jabber afectado. Una explotación exitosa podría permitir que el atacante manipule el contenido de los mensajes XMPP, lo que posiblemente le permita hacer que la aplicación del cliente Jabber realice
acciones no seguras.
Cisco ha lanzado actualizaciones de software que abordan esta
vulnerabilidad. No hay soluciones alternativas que aborden esta
vulnerabilidad.
Vulnerabilidad CISCO Identity Services Engine Unauthorized
File Access ALTA
Esta vulnerabilidad se debe a una validación insuficiente de
la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada que contiene ciertas secuencias de caracteres a un sistema afectado. Una explotación exitosa podría permitir que el atacante lea o elimine archivos específicos en el dispositivo
a los que su nivel administrativo configurado no debería tener acceso.
Cisco planea lanzar actualizaciones de software que aborden
esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad.
Vulnerabilidad de denegación de servicio de CISCO Meraki MX
y Z3 Teleworker Gateway VPN ALTA
Esta vulnerabilidad se debe a una validación insuficiente de
los parámetros proporcionados por el cliente al establecer una sesión VPN SSL. Un atacante podría aprovechar esta vulnerabilidad creando una solicitud maliciosa y enviándola al dispositivo afectado. Una explotación exitosa podría
permitir que el atacante provoque que el servidor Cisco AnyConnect VPN se bloquee y se reinicie, lo que provocaría la falla de las conexiones SSL VPN establecidas y obligaría a los usuarios remotos a iniciar una nueva conexión VPN y volver a autenticarse. Un ataque sostenido podría evitar que se establezcan nuevas conexiones SSL VPN.
Esta vulnerabilidad afecta a los siguientes productos Cisco
Meraki si ejecutan una versión vulnerable del firmware Cisco Meraki MX y tienen habilitado Cisco AnyConnect VPN:
- MX64
- MX64W
- MX65
- MX65W
- MX67
- MX67CW
- MX67W
- MX68
- MX68CW
- MX68W
- MX75
- MX84
- MX85
- MX95
- MX100
- MX105
- MX250
- MX400
- MX450
- MX600
- vMX
- Z3C
- Z3