Cisco

Cisco ha lanzado actualizaciones de software para abordar cuatro vulnerabilidades de seguridad en su software que podrían ser utilizadas como armas por actores malintencionados para tomar el control de los sistemas afectados.

La más crítica de las fallas es CVE-2022-20650 (puntaje CVSS: 8.8), que se relaciona con una falla de inyección de comandos en la función NX-API del software Cisco NX-OS que se deriva de la falta de validación de entrada suficiente de usuario- datos suministrados.

“Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP POST manipulada a la NX-API de un dispositivo afectado”, dijo Cisco. «Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios con privilegios de root en el sistema operativo subyacente».

La falla afecta a los conmutadores de la serie Nexus 3000, los conmutadores de plataforma Nexus 5500, los conmutadores de plataforma Nexus 5600, los conmutadores de la serie Nexus 6000 y los conmutadores de la serie Nexus 9000 en modo NX-OS independiente que ejecuta el software Cisco NX-OS que tiene habilitada la función NX-API.

También se corrigieron dos errores de denegación de servicio (DoS) de alta gravedad en NX-OS: CVE-2022-20624 y CVE-2022-20623 (puntajes CVSS: 8.6), que se encuentran en Cisco Fabric Services Over IP ( CFSoIP ) y funciones de tráfico de detección de reenvío bidireccional ( BFD ).

CVE-2022-20624, que fue informado a Cisco por la Agencia de Seguridad Nacional (NSA) de EE. UU., afecta a los switches de las series Nexus 3000 y 9000 y a las interconexiones de estructura de la serie UCS 6400, suponiendo que CFSoIP esté habilitado. CVE-2022-20623, por otro lado, solo afecta a los conmutadores de la serie Nexus 9000 que tienen BFD activado.

Por último, el fabricante de equipos de red también parchó una tercera vulnerabilidad DoS ( CVE-2022-20625 , puntuación CVSS: 4.3) en el servicio Cisco Discovery Protocol de Cisco FXOS Software y Cisco NX-OS Software, que podría «permitir que un atacante adyacente no autenticado para hacer que el servicio se reinicie, lo que resulta en una condición de denegación de servicio (DoS)».

Cisco dijo que no tiene conocimiento de «ningún anuncio público o uso malicioso» de las vulnerabilidades antes mencionadas. Dicho esto, se recomienda que los usuarios se muevan rápidamente para aplicar las actualizaciones necesarias para evitar una posible explotación en el mundo real.

Fuente y redacción: thehackernews.com

Compartir