Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos de Cisco, que permitirían a un atacante realizar escalamiento de privilegios a administrador, provocar denegación de servicios (DoS), entre otros.
Las vulnerabilidades reportadas se componen de 1 (uno) de severidad “Crítica”, 5 (cinco) de severidad “Alta”, 3 (tres) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2023-20105, de severidad “Crítica”, con puntuación asignada de 9.6. Esta vulnerabilidad se debe a una falla en la gestión de cambio de contraseña de Cisco Expressway Series y Cisco TelePresence VCS. Esto permitiría a un atacante remoto autenticado con privilegios de administrador read-only a través de una solicitud especialmente diseñada en la interfaz de administración basada en web, realizar escalamiento de privilegios a administrador read-write en el sistema afectado.
- CVE-2023-20006, de severidad “Alta”, con puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla en la funcionalidad de criptografía SSL/TLS basada en el hardware del software Cisco Adaptive Security Appliance (ASA) y el software Cisco Firepower Threat Defense (FTD). Esto permitiría a un atacante remoto no autenticado a través del envío de una secuencia especialmente diseñada de tráfico SSL/TLS a un dispositivo afectado, realizar cargas en el motor de criptografía, provocando una condición de denegación de servicio (DoS) en el sistema afectado.
- CVE-2023-20192, de severidad “Alta”, con puntuación asignada de 8.4. Esta vulnerabilidad se debe a una falla de gestión de permisos del rol de usuario en Cisco Expressway Series y Cisco TelePresence VCS. Esto permitiría a un atacante local autenticado con privilegios de administrador read-only CLI, realizar escalamiento de privilegios y ejecución de comandos como administrador read-write en el sistema afectado.
Se puede acceder al listado completo de vulnerabilidades aquí
Los productos afectados son:
- Cisco Expressway Series, versiones anteriores a 14.3.0.
- Cisco TelePresence VCS, versiones anteriores a 14.3.0.
- Cisco ASA Software, versiones 9.16.4, 9.18.2 y 9.18.2.5.
- Cisco FTD Software, versiones 7.2.1, 7.2.2 y 7.2.3.
Puede acceder al listado completo de productos afectados aquí
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, en el siguiente enlace:
Adicionalmente, para la vulnerabilidad CVE-2023-20192 seguir el siguiente paso de mitigación:
- Deshabilitar el acceso CLI para usuarios read-only.
Referencias:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-imp-dos-49GL7rzT
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-ssl-dos-uu7mV5p6
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ac-csc-privesc-wx4U4Kw
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-sxss-OPYJZUmE
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-sxss-OPYJZUmE
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-4Ag3yWbD
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csw-auth-openapi-kTndjdNX
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-expressway-priv-esc-Ls2B9t7b
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20105
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20192
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20006
- https://sec.cloudapps.cisco.com/security/center/publicationListing.x
- https://www.cisco.com/c/en/us/support/index.html