Cisco advirtió hoy a los clientes de cuatro vulnerabilidades críticas de ejecución remota de código con código de explotación pública que afecta a múltiples switches de la serie Small Business.
Las cuatro fallas de seguridad recibieron calificaciones de gravedad casi máximas con puntuaciones base CVSS de 9.8 / 10. La explotación exitosa permite a los atacantes no autenticados ejecutar código arbitrario con privilegios de root en dispositivos comprometidos.
Las vulnerabilidades, rastreadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 y CVE-2023-20189, se deben a una validación incorrecta de las solicitudes enviadas a las interfaces web de los conmutadores de destino.
Los atacantes pueden explotarlos a través de solicitudes creadas maliciosamente enviadas a través de las interfaces de usuario basadas en web de los dispositivos de destino en ataques de baja complejidad que no requieren la interacción del usuario.
«Las vulnerabilidades no dependen unas de otras. La explotación de una de las vulnerabilidades no es necesaria para explotar otra vulnerabilidad», explicó Cisco.
«Además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades».
La lista de switches Cisco afectados incluye:
- Smart Switches serie 250, switches administrados serie 350, switches administrables apilables serie 350X y switches administrables apilables serie 550X (corregidos en la versión de firmware 2.5.9.16)
- Switches inteligentes Business serie 250 y switches gestionados serie Business 350 (corregidos en la versión de firmware 3.3.0.16)
- Switches inteligentes para pequeñas empresas serie 200, switches administrados para pequeñas empresas serie 300, switches administrables apilables serie 500 para pequeñas empresas (no hay parche disponible)
Cisco dice que el firmware de los switches para pequeñas empresas de las series 200, 300 y 500 no se parcheará porque estos dispositivos ya han entrado en el proceso de fin de vida útil.
El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de Cisco también reveló que el código de exploit de prueba de concepto está disponible para estas fallas de seguridad, lo que podría conducir a una explotación activa si los actores de amenazas motivados crean sus propios
La compañía advirtió el miércoles que su Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) es «consciente de que el código de explotación de prueba de concepto está disponible» para estas fallas de seguridad, lo que podría permitir a los actores de amenazas apuntar a dispositivos vulnerables expuestos al acceso remoto.
Sin embargo, afortunadamente, el PSIRT de Cisco aún no ha encontrado evidencia que sugiera intentos de explotar las vulnerabilidades en los ataques.
Cisco también está trabajando en parchear una vulnerabilidad de cross-site scripting (XSS) en su herramienta de administración de servidores Prime Collaboration Deployment (PCD), reportada por Pierre Vivegnis del Centro de Seguridad Cibernética de la OTAN (NCSC).
UU., Reino Unido y Cisco advirtió recientemente que los piratas informáticos militares rusos APT28 han estado implementando malware personalizado ‘Jaguar Tooth’ en los enrutadores Cisco IOS para obtener acceso no autenticado a dispositivos comprometidos.
Fuente: https://www.bleepingcomputer.com