Cisco

Cisco ha publicado correcciones de seguridad para abordar múltiples fallas de seguridad, incluido un error crítico, que podría ser aprovechado por un actor de amenazas para tomar el control de un sistema afectado o causar una condición de denegación de servicio (DoS).

El más grave de los problemas es CVE-2023-20238, que tiene una clasificación de gravedad CVSS máxima de 10,0. Se describe como una falla de omisión de autenticación en Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform.

La explotación exitosa de la vulnerabilidad (una debilidad en la implementación del inicio de sesión único (SSO) y descubierta durante las pruebas internas) podría permitir que un atacante remoto no autenticado falsifique las credenciales necesarias para acceder a un sistema afectado.

«Esta vulnerabilidad se debe al método utilizado para validar los tokens SSO», dijo Cisco . «Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación con credenciales falsificadas. Una explotación exitosa podría permitir al atacante cometer fraude telefónico o ejecutar comandos en el nivel de privilegio de la cuenta falsificada».

«Si esa cuenta es una cuenta de administrador, el atacante tendría la capacidad de ver información confidencial, modificar la configuración del cliente o modificar la configuración de otros usuarios. Para explotar esta vulnerabilidad, el atacante necesitaría una identificación de usuario válida asociada con una cuenta afectada Sistema Cisco BroadWorks.»

El problema, según la empresa, afecta a los dos productos BroadWorks y tiene habilitada una de las siguientes aplicaciones: AuthenticationService, BWCallCenter, BWReceptionist, CustomMediaFilesRetrieval, ModeratorClientApp, PublicECLQuery, PublicReporting, UCAPI, Xsi-Actions, Xsi-Events, Xsi-MMTel o Xsi-VTR.

Las correcciones para la vulnerabilidad están disponibles en la versión AP.platform.23.0.1075.ap385341, 2023.06_1.333 y 2023.07_1.332.

Cisco también resolvió una falla de alta gravedad en la función de procesamiento de mensajes RADIUS de Cisco Identity Services Engine (CVE-2023-20243, puntuación CVSS: 8.6) que podría permitir que un atacante remoto no autenticado provoque que el sistema afectado deje de procesar RADIUS. paquetes.

«Esta vulnerabilidad se debe al manejo inadecuado de ciertas solicitudes de contabilidad RADIUS», dijo Cisco . «Un exploit exitoso podría permitir al atacante hacer que el proceso RADIUS se reinicie inesperadamente, lo que provocaría tiempos de espera de autenticación o autorización y negaría a los usuarios legítimos el acceso a la red o al servicio».

CVE-2023-20243 afecta las versiones 3.1 y 3.2 de Cisco Identity Services Engine. Ha sido parcheado en las versiones 3.1P7 y 3.2P3. Otras versiones del producto no son susceptibles.

Juniper Networks soluciona un grave fallo de BGP con una actualización fuera de banda

Los avisos llegan días después de que Juniper Networks enviara una actualización fuera de banda para una falla de validación de entrada incorrecta en el demonio de protocolo de enrutamiento (rpd) de Junos OS y Junos OS Evolved, que permite que un atacante basado en red no autenticado cause un DoS. condición.

La vulnerabilidad afecta a varias implementaciones del Border Gateway Protocol ( BGP ), según el investigador de seguridad Ben Cartwright-Cox, quien hizo el descubrimiento. Juniper Networks lo rastrea como CVE-2023-4481 (puntuación CVSS: 7,5), FRRouting como CVE-2023-38802 y OpenBSD OpenBGPd como CVE-2023-38283.

«Cuando ciertos mensajes de ACTUALIZACIÓN de BGP específicos se reciben a través de una sesión de BGP establecida, una sesión de BGP puede cancelarse con un mensaje de error de ACTUALIZACIÓN, o el problema puede propagarse más allá del sistema local, que no se verá afectado, pero puede afectar a uno o sistemas más remotos», afirmó Juniper Networks.

«Este problema se puede explotar de forma remota ya que el mensaje de ACTUALIZACIÓN elaborado puede propagarse a través de sistemas no afectados y altavoces BGP intermedios. La recepción continua de mensajes de ACTUALIZACIÓN de BGP creados creará una condición sostenida de denegación de servicio (DoS) para los dispositivos afectados».

Sin embargo, para que el ataque tenga éxito, se requiere que un atacante remoto tenga al menos una sesión BGP establecida. La vulnerabilidad se solucionó en Junos OS 23.4R1 y Junos OS Evolved 23.4R1-EVO.

Vulnerabilidad del módem enrutador Tenda sin parchar

En un desarrollo relacionado, el Centro de Coordinación CERT (CERT/CC) detalló una vulnerabilidad de omisión de autenticación sin parches en el módem enrutador N300 Wireless N VDSL2 de Tenda (CVE-2023-4498) que podría permitir a un usuario remoto y no autenticado acceder a información confidencial a través de un sistema especialmente diseñado. pedido.

«La explotación exitosa de esta vulnerabilidad podría otorgar al atacante acceso a páginas que de otro modo requerirían autenticación», dijo CERT/CC . «Un atacante no autenticado podría así obtener acceso a información confidencial, como la contraseña administrativa, que podría usarse para lanzar ataques adicionales».

En ausencia de una actualización de seguridad, se recomienda que los usuarios desactiven tanto los servicios de administración remota (del lado WAN) como la interfaz web en la WAN en cualquier enrutador SoHo.

Fuente y redacción: thehackernews.com

Compartir