Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco informa de vulnerabilidades en productos

Como el correo electrónico y el gestor web

[24/06/2022] Cisco ha emitido alertas por una vulnerabilidad encontrada en sus productos de seguridad de correo electrónico y gestión web que podría permitir a un actor remoto autentificado recuperar información sensible de un dispositivo afectado.

En un aviso emitido por Cisco esta semana se indica que la vulnerabilidad -detectada en la interfaz de gestión web de Cisco Secure Email and Web Manager, conocido anteriormente como Cisco Security Management Appliance (CSMA), y Cisco Email Security Appliance (ESA)- permite a un actor autentificado extraer información sensible a través de un servidor Lightweight Directory Access Protocol (LDAP) conectado al dispositivo afectado.

Esta vulnerabilidad se debe a un error de diseño en el proceso de consulta, según Cisco. LDAP es un protocolo de autenticación externa para acceder y mantener servicios de información de directorios distribuidos en la Internet pública o la intranet corporativa.

No se ha descubierto ninguna explotación pública (todavía)

La vulnerabilidad se encontró durante las pruebas de seguridad internas y hasta el momento de publicar el aviso el martes, el equipo de Cisco no tenía conocimiento de ningún anuncio o explotación pública de la vulnerabilidad, señaló la compañía.

Según el aviso, la vulnerabilidad ha recibido una puntuación CVSS de 7,7 y no tiene soluciones. La vulnerabilidad, con los ID de error CSCvz20942 y CSCvz40090 para los dispositivos virtuales y de hardware, respectivamente, puede ser explotada siempre que:

  • Se ejecute una versión vulnerable del software Cisco AsyncOS
  • Estén configurados para utilizar autenticación externa
  • Utilicen LDAP como protocolo de autenticación

La autenticación externa está desactivada por defecto y se puede comprobar navegando a Administración del sistema>Usuarios>Autenticación externa.

Cisco confirmó que la vulnerabilidad no afecta a Cisco Secure Web Appliance, antes conocido como Cisco Web Security Appliance (WSA), un complemento de hardware para el gateway web seguro (SWG) de la empresa.

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad, y que pueden obtener los clientes con contratos de servicio para las actualizaciones periódicas de software. A los clientes que no tengan contratos de servicio válidos, o que hayan adquirido productos a través de puntos de venta de terceros, se les aconseja que obtengan el software corregido poniéndose en contacto con el TAC (Centro de Asistencia Técnica) de Cisco.

Las vulnerabilidades tienen puntuaciones CVSS que van de 5,4 a 9,1

Cisco también ha revelado otras tres vulnerabilidades con puntuaciones CVSS que van de 5,4 a 9,1.

Las vulnerabilidades incluyen una (CVE-2022-20829) en Cisco Adaptive Security Device Manager (ASDM) y Adaptive Secuirty Appliance (ASA) con una puntuación CVSS de 9,1. Se ha considerado moderadamente grave, a pesar de la alta puntuación CVSS, debido a que requiere privilegios administrativos por parte del atacante y a que su objetivo es relativamente limitado. La vulnerabilidad ha recibido un parche parcial que requiere la actualización tanto del software ASA como del ASDM.

La segunda vulnerabilidad (CVE-2022-20828) se encuentra en el analizador de la interfaz de línea de comandos (CLI) del módulo Firepower de Cisco Firepower Software for Adaptive Security Appliance. Esta falla, con una puntuación de 6,5 CVSS, puede permitir a un atacante remoto autentificado ejecutar comandos arbitrarios en el sistema operativo subyacente de un módulo ASA Firepower afectado como usuario root, según el aviso de seguridad. La única solución para esta vulnerabilidad es migrar a una versión de julio que contenga la corrección.

Por último, la vulnerabilidad CVE-2022-20802, encontrada en la interfaz web de Cisco Enterprise Chat and Email, puede permitir el cross-site scripting contra un usuario de la interfaz de ese software, y ha recibido una puntuación de gravedad de 5,4. Cisco dijo que resolverá la vulnerabilidad con futuras actualizaciones, pero no proporcionó un plazo para hacerlo.

Primer Contacto

Más »

Casos de éxito

Más »