Cisco aborda la vulnerabilidad de privilegios de root en el computer software SD-WAN


El SSM On-Prem de Cisco tiene una falla de gravedad de 9.8 / 10, parche ahora
Cisco insta a los clientes que usan su Smart Computer software Manager a actualizar.

Cisco ha abordado tres vulnerabilidades en SD-WAN que podrían explotarse para comprometer los enrutadores, el software del controlador y los sistemas de administración de pink.

El miércoles, Cisco dijo que cada error, considerado de «alto» riesgo, afecta a vBond Orchestrator, a los enrutadores vEdge serie 100/1000/2000/5000, a la plataforma vEdge enrutador en la nube, al sistema de administración de pink vManage de Cisco y al software program del controlador vSmart si están ejecutando SD -WAN program anterior a la versión 19.2.2.

La primera vulnerabilidad, rastreada como CVE-2020-3266 y obtuvo un puntaje de severidad CVSS de 7.8, es un problema de inyección de comando en la interfaz de línea de comando de SD-WAN causado por una validación de entrada insuficiente. Si son explotados, los atacantes pueden «inyectar comandos arbitrarios que se ejecutan con privilegios de root», según el gigante tecnológico.

Ver también: Error crítico de Cisco: contraseña estática en Wise Software Manager – parche ahora, dice Cisco

El segundo problema de seguridad abordado por Cisco es CVE-2020-3264. Emitido un puntaje CVSS de 7.1, esta vulnerabilidad también es causada por una validación de entrada insuficiente en SD-WAN. Si se explota enviando tráfico diseñado al application, el error puede desencadenar un desbordamiento del búfer y filtrar información confidencial.

CNET: ¿Ring realmente reduce el crimen?

CVE-2020-3265, emitió un puntaje CVSS de 7, es el mistake remaining eliminado en la última actualización de seguridad de Cisco.

«La vulnerabilidad se debe a una validación de entrada insuficiente», dice Cisco. «Un atacante podría explotar esta vulnerabilidad enviando una solicitud diseñada a un sistema afectado. Una explotación exitosa podría permitirle al atacante obtener privilegios de nivel raíz».

Todos los defectos de seguridad se consideran importantes, pero es importante tener en cuenta que los atacantes ya deben tener algún tipo de autenticación y cada vulnerabilidad solo puede explotarse localmente.

No hay soluciones para ninguna de las vulnerabilidades y Cisco recomienda que los usuarios acepten actualizaciones de software package automáticas entrantes para mitigar el riesgo de explotación.

TechRepublic: Piratas informáticos con sede en Libia que utilizan la pandemia de coronavirus para propagar malware de vigilancia móvil

Cisco agradeció a Orange Group por informar de los errores.

El mes pasado, Cisco tuvo que abordar Kr00k, una grave falla de seguridad en los dispositivos Wi-Fi que funcionan con los conjuntos de chips Broadcom o Cypress Wi-Fi que permiten el descifrado de paquetes a través de canales WPA2 Personalized / Business Wi-Fi. Rastreado como CVE-2019-15126, la explotación del mistake podría provocar el robo de datos y la divulgación de información confidencial.

Cobertura previa y relacionada


¿Tienes una propina? Póngase en contacto de forma segura a través de WhatsApp | Señal en +447713 025 499, o más en Keybase: charlie0




Enlace a la noticia initial