Cisco ha publicado 3 nuevos avisos de seguridad que contemplan 3 vulnerabilidades, las cuales se clasifican en 1 de severidad Crítica, 1 de severidad Alta y 1 de severidad Media. Estas fallas afectan a:
- Cisco Emergency Responder
- Cisco Prime Collaboration Deployment
- Cisco Unified CM and Unified CM SME
- Cisco Unified CM IM&P
- Entre otros
CVE-2023-20101 [CVSS: 9.8]
Vulnerabilidad de credenciales estáticas de Cisco Emergency Responder
Una vulnerabilidad en Cisco Emergency Responder podría permitir que un atacante remoto no autenticado inicie sesión en un dispositivo afectado utilizando la cuenta root, que tiene credenciales estáticas predeterminadas que no se pueden cambiar ni eliminar.
Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta root que normalmente están reservadas para su uso durante el desarrollo. Un atacante podría aprovechar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Un exploit exitoso podría permitir al atacante iniciar sesión en el sistema afectado y ejecutar comandos arbitrarios como usuario root .
CVE-2023-20259 [CVSS: 8.6]
Vulnerabilidad de denegación de servicio en Multiple Cisco Unified Communications Products Unauthenticated API High CPU Utilization
Una vulnerabilidad en un endpoint API de múltiples productos de Cisco Unified Communications podría permitir que un atacante remoto no autenticado provoque una alta utilización de la CPU, lo que podría afectar el acceso a la interfaz de administración basada en web y causar retrasos en el procesamiento de llamadas. Esta API no se utiliza para la administración de dispositivos y es poco probable que se utilice en las operaciones normales del dispositivo.
Esta vulnerabilidad se debe a una autenticación de API incorrecta y a una validación incompleta de la solicitud de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a una API específica en el dispositivo. Un exploit exitoso podría permitir que el atacante cause una condición de denegación de servicio (DoS) debido a una alta utilización de la CPU, lo que podría afectar negativamente al tráfico de usuarios y al acceso de administración. Cuando el ataque cese, el dispositivo se recuperará sin intervención manual.
CVE-2023-20235 [CVSS: 6.5]
Vulnerabilidad de escalada de privilegios del entorno de alojamiento de aplicaciones Cisco IOx
Una vulnerabilidad en la función de flujo de trabajo de desarrollo de aplicaciones en el dispositivo para la infraestructura de alojamiento de aplicaciones Cisco IOx en el software Cisco IOS XE podría permitir que un atacante remoto autenticado acceda al sistema operativo subyacente como usuario root .
Esta vulnerabilidad existe porque los contenedores Docker con la opción de tiempo de ejecución privilegiado no se bloquean cuando están en modo de desarrollo de aplicaciones. Un atacante podría aprovechar esta vulnerabilidad utilizando la CLI de Docker para acceder a un dispositivo afectado. El flujo de trabajo de desarrollo de aplicaciones está destinado a usarse únicamente en sistemas de desarrollo y no en sistemas de producción.
Mitigación
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
- Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
El listado de las CVE se adjunta a continuación: