Cisco ha publicado 7 avisos de seguridad que contemplan 8 vulnerabilidades. De estas, 2 son clasificadas como severidad Alta y 6 de severidad Media. Dichas vulnerabilidades afectan a:
- Cisco Secure Client
- Cisco AppDynamics Controller
- Cisco Duo Authentication
- Cisco Small Business series 100, 300 y 500
CVE-2024-20337 [CVSS:8.2]
Vulnerabilidad de inyección en la línea de retorno en Cisco Secure Client
Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace manipulado mientras establece una sesión VPN.
Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el navegador o acceder a información confidencial basada en el navegador, incluido un token SAML válido. Luego, el atacante podría usar el token para establecer una sesión VPN de acceso remoto con los privilegios del usuario afectado. Los hosts y servicios individuales detrás de la cabecera VPN aún necesitarían credenciales adicionales para un acceso exitoso.
CVE-2024-20338 [CVSS:7.3]
Vulnerabilidad de escalada de privilegios en Cisco Secure Client para Linux con ISE Posture Module
Esta vulnerabilidad se debe al uso de un elemento de ruta de búsqueda no controlado. Un atacante podría aprovechar esta vulnerabilidad copiando un archivo de biblioteca malicioso en un directorio específico del sistema de archivos y persuadiendo a un administrador para que reinicie un proceso específico. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en un dispositivo afectado con privilegios de root .
CVE-2024-20345 [CVSS:6.5]
Vulnerabilidad de Path Traversal del controlador Cisco AppDynamics
Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder a datos confidenciales en un dispositivo afectado.
CVE-2024-20346 [CVSS:5.4]
Vulnerabilidad de secuencias de comandos entre sitios del controlador Cisco AppDynamics
Esta vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
CVE-2024-20292 [CVSS:4.4]
Vulnerabilidad de divulgación de información RDP y inicio de sesión de Windows en Cisco Duo Authentication
Esta vulnerabilidad se debe al almacenamiento inadecuado de una clave de registro no cifrada en ciertos registros. Un atacante podría aprovechar esta vulnerabilidad accediendo a los registros de un sistema afectado. Un exploit exitoso podría permitir al atacante ver información confidencial en texto sin cifrar.
CVE-2024-20301 [CVSS:6.2]
Vulnerabilidad de omisión de autenticación RDP para el inicio de sesión de Windows en Cisco Duo Authentication
Esta vulnerabilidad se debe a una falla al invalidar las sesiones confiables creadas localmente después de reiniciar el dispositivo afectado. Un atacante con credenciales de primary user podría aprovechar esta vulnerabilidad al intentar autenticarse en un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder al dispositivo afectado sin permisos válidos.
CVE-2024-20335, CVE-2024-20336 [CVSS:6.5]
Vulnerabilidad de inyección de comandos y desbordamiento de búfer de los puntos de acceso inalámbricos Cisco Small Business series 100, 300 y 500
Estas vulnerabilidades se deben a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a la interfaz de administración basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente.
Mitigación
Se recomienda lo siguiente:
- Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
- Para los CVE-2024-20335 y CVE-2024-20336 Cisco no ha publicado ni publicará actualizaciones de firmware para abordar las vulnerabilidades que se describen en este aviso. Los AP inalámbricos Cisco Small Business series 100, 300 y 500 han entrado en el proceso de fin de vida útil. Se recomienda a los clientes que consulten los avisos de fin de vida útil de estos productos. Se anima a los clientes a migrar a Cisco Business Access Point Series.