Vulnerabilidad Cisco FMC Firepower Management Center CVE-2024-20360


El pasado miércoles 22 de mayo Cisco liberó información sobre una vulnerabilidad identificada como CVE-2024-20360 causada debido a ataques de SQL Injection, que pueden afectar al software Firepower Management Center (FMC) mediante su interfaz web [1]. Esta vulnerabilidad, la cual tiene un puntaje CVSSv3 de 8.8 y severidad crítica, podría permitirle a un atacante obtener cualquier tipo de información de la base de datos, ejecutar comandos arbitrarios en el sistema operativo y elevar sus privilegios a root.

Versiones afectadas de Firepower Management Center (FMC) [1]
 

Producto Versión afectada
FMC 7.3 Todas las versiones
FMC 7.2 Todas las versiones anteriores a la 7.2.5.1
FMC 7.1 Todas las versiones
FMC 7.0 Todas las versiones anteriores a la 7.0.6.1

La vulnerabilidad existe debido a que la interfaz basada en web del FCM no valida adecuadamente la entrada del usuario, generando una inyección de código SQL. El atacante puede explotar esta vulnerabilidad autenticándose en la aplicación y enviando solicitudes SQL manipuladas para afectar el sistema. [1] [2]

Es recomendable actualizar el software a una versión parcheada para evitar y mitigar riesgos. Más información sobre las nuevas versiones pueden ser encontradas en el sitio oficial de cisco, directamente en la página de free software updates:
https://sec.cloudapps.cisco.com/security/center/resources/security_vulnerability_policy.html#ssu

Recomendaciones

  • Actualizar o migrar los productos afectados a las versiones con solución.
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Cisco Security Advisory (2024, mayo 22). Cisco Firepower Management Center Software SQL Injection Vulnerability. Cisco. Recuperado el 4 de junio de 2024 en https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-sqli-WFFDnNOs
  2. CERT EU. (2024, mayo 28). Vulnerability in Cisco FMC Software. Recuperado el 4 de junio de 2024 en: https://cert.europa.eu/publications/security-advisories/2024-052/
  3. NIST CFS. (2024, febrero 26). NIST Releases Version 2.0 of Landmark Cybersecurity Framework. NIST. Recuperado el 4 de junio de 2024 en: https://www.nist.gov/news-events/news/2024/02/nist-releases-version-20-landmark-cybersecurity-framework

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios