Vulnerabilidades Criticas de Cisco


Cisco ha emitido actualizaciones de seguridad para abordar dos vulnerabilidades críticas en su Smart Licensing Utility, que podrían permitir a atacantes remotos no autenticados elevar privilegios o acceder a información sensible. Según Cisco, estas fallas no son explotables a menos que el Smart Licensing Utility esté en funcionamiento activo. Las vulnerabilidades no afectan a los productos Smart Software Manager On-Prem y Smart Software Manager Satellite.
CVE-2024-20439 (puntuación CVSS: 9.8): Se identifica una vulnerabilidad debido a la existencia de una credencial de usuario para una cuenta administrativa, la cual podría ser aprovechada por un atacante para acceder a un sistema afectado.
CVE-2024-20440 (puntuación CVSS: 9.8): Esta vulnerabilidad se origina en un archivo de registro de depuración, un atacante podría explotar mediante una solicitud HTTP manipulada para acceder a dichos archivos y obtener credenciales que permiten el acceso a la API.
Además, Cisco ha lanzado actualizaciones para solucionar una vulnerabilidad de inyección de comandos en su Identity Services Engine (ISE), que podría permitir a un atacante local autenticado ejecutar comandos arbitrarios y elevar sus privilegios a nivel de root. Esta falla, identificada como CVE-2024-20469 con una puntuación CVSS de 6.0, requiere que el atacante tenga privilegios de administrador en el dispositivo afectado. La vulnerabilidad se debe a una insuficiente validación de la entrada del usuario, y un atacante podría explotarla enviando un comando CLI manipulado.
Cisco ha señalado que existe un código de explotación de prueba de concepto (PoC) para esta vulnerabilidad, aunque hasta el momento no se ha registrado explotación maliciosa.

Versiones Afectadas

Producto Versiones Afectadas Notas Adicionales
Cisco Smart License Utility 2.0.0, 2.1.0, 2.2.0 Se recomienda actualizar a la versión 2.3.0, que no es susceptible a los errores descritos.
Identity Services Engine (ISE) Cisco ISE 3.2
Cisco ISE 3.3
Migrar a versiones 3.1 o anteriores
Migrar a versión 3.4

Recomendaciones

  • Revisar continuamente los privilegios de los usuarios.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Contar con una solución EDR sólida, configurada correctamente según las mejores prácticas establecidas en la documentación del fabricante.
  • Auditar herramientas de acceso remoto, así como examinar los registros para detectar la ejecución de software (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Desactivar los servicios y procesos innecesarios para minimizar los posibles vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Habilitar la autenticación multifactor.
Workarounds
No existen soluciones alternativas que aborden estas vulnerabilidades

Referencias

  1. The Hacker News. (2024, septiembre 4). *Cisco fixes two critical flaws in Smart Licensing Utility*. The Hacker News. https://thehackernews.com/2024/09/cisco-fixes-two-critical-flaws-in-smart.html
  2. Bleeping Computer. (2024, septiembre 4). *Cisco warns of backdoor admin account in Smart Licensing Utility*. Bleeping Computer. https://www.bleepingcomputer.com/news/security/cisco-warns-of-backdoor-admin-account-in-smart-licensing-utility/
  3. Cisco. (2024, septiembre 4). *Cisco Security Advisory: Vulnerabilities in Smart Licensing Utility*. Cisco. https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cslu-7gHMzWmw

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios