Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Cisco emite parche para la vulnerabilidad RCE crítica en RCM

Cisco emite parche para la vulnerabilidad RCE crítica en RCM

por Dragora

Cisco Systems ha implementado correcciones para una falla de seguridad crítica que afecta el Administrador de configuración de redundancia (RCM) para el software Cisco StarOS que podría ser armado por un atacante remoto no autenticado para ejecutar código arbitrario y apoderarse de máquinas vulnerables.

Rastreada como CVE-2022-20649 (puntaje CVSS: 9.0), la vulnerabilidad se deriva del hecho de que el modo de depuración se ha habilitado incorrectamente para servicios específicos.

«Un atacante podría explotar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado», dijo Cisco en un aviso. «Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como usuario raíz».

Sin embargo, el fabricante de equipos de red señaló que el adversario tendría que realizar un reconocimiento detallado para permitir el acceso no autenticado a los dispositivos vulnerables.

Al afirmar que la vulnerabilidad se descubrió durante las pruebas de seguridad internas, Cisco agregó que no encontró evidencia de explotación activa en ataques maliciosos.

Además de esto, la compañía también remedió una serie de otras fallas:

  • CVE-2022-20648 (puntaje CVSS: 5.3): vulnerabilidad de divulgación de información de depuración de Cisco RCM
  • CVE-2022-20685 (puntaje CVSS: 7.5) – Múltiples productos Cisco Snort Modbus Denial of Service Vulnerability (acreditado a Uri Katz de Claroty Research)
  • CVE-2022-20655 (puntuación CVSS: 8,8): vulnerabilidad de inyección de comandos CLI de ConfD

Cisco explicó que CVE-2022-20655 se debe a una «validación insuficiente de un argumento de proceso» en un dispositivo afectado.

“Un atacante podría explotar esta vulnerabilidad inyectando comandos durante la ejecución de este proceso”, dijo . «Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo subyacente con los privilegios del proceso del marco de administración, que comúnmente son privilegios de root».

Fuente: https://thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!