Seguridad

Parches esenciales: Cisco, Fortinet y VMware lanzan correcciones de seguridad

Cisco, Fortinet y VMware, «los tres mosqueteros», han lanzado recientemente correcciones de seguridad destinadas a abordar múltiples vulnerabilidades, incluyendo algunas críticas que podrían ser explotadas para llevar a cabo acciones arbitrarias en los dispositivos afectados.

El primer conjunto de vulnerabilidades de Cisco consta de tres: CVE-2024-20252 y CVE-2024-20254, ambos con una puntuación CVSS de 9.6 y CVE-2024-20255 con una puntuación CVSS de 8.2. Éstas afectan a la serie Cisco Expressway y podrían permitir a un atacante remoto no autenticado llevar a cabo ataques de falsificación de solicitudes entre sitios (CSRF). Se descubrieron durante pruebas internas de seguridad y se originan en protecciones CSRF insuficientes para la interfaz de gestión basada en web, lo que podría permitir a un atacante realizar acciones arbitrarias con el nivel de privilegio del usuario afectado.

Cisco advirtió que si el usuario afectado tiene privilegios de administrador, estas acciones podrían incluir la modificación de la configuración del sistema y la creación de nuevas cuentas con privilegios, en el caso de las CVE-2024-20252 y CVE-2024-20254. Por otro lado, la explotación exitosa de la CVE-2024-20255 podría permitir al atacante sobrescribir la configuración del sistema, resultando en una denegación de servicio (DoS).

Es importante destacar que la CVE-2024-20252 solo afecta a los dispositivos de la serie Cisco Expressway si la función de API de la base de datos de clúster (CDB) ha sido habilitada, ya que está desactivada de forma predeterminada. Los parches para estas vulnerabilidades están disponibles en las versiones de lanzamiento de la serie Cisco Expressway 14.3.4 y 15.0.0.

Por otro lado, Fortinet ha emitido una segunda ronda de actualizaciones para abordar bypasses de una vulnerabilidad crítica previamente divulgada (CVE-2023-34992, con una puntuación CVSS de 9.7) en el supervisor FortiSIEM, cuya explotación podría resultar en la ejecución de código arbitrario. Las nuevas vulnerabilidades, rastreadas como CVE-2024-23108 y CVE-2024-23109 (con puntuaciones CVSS de 9.8), pueden permitir que un atacante remoto no autenticado ejecute comandos no autorizados a través de solicitudes de API manipuladas.

Fortinet previamente resolvió una variante de CVE-2023-34992 al cerrar CVE-2023-36553 en noviembre de 2023. Las dos nuevas vulnerabilidades se solucionarán en las siguientes versiones de FortiSIEM.

Por su parte, VMware ha identificado cinco vulnerabilidades de moderada a importante severidad en Aria Operations for Networks (anteriormente vRealize Network Insight). Estas son:

  • CVE-2024-22237 (puntuación CVSS: 7.8) – Vulnerabilidad de escalada de privilegios local que permite a un usuario de consola obtener acceso regular de root.
  • CVE-2024-22238 (puntuación CVSS: 6.4) – Vulnerabilidad de scripting entre sitios (XSS) que permite a un atacante con privilegios de administrador inyectar código malicioso en configuraciones de perfil de usuario.
  • CVE-2024-22239 (puntuación CVSS: 5.3) – Vulnerabilidad de escalada de privilegios local que permite a un usuario de consola obtener acceso regular de shell.
  • CVE-2024-22240 (puntuación CVSS: 4.9) – Vulnerabilidad de lectura de archivos local que permite a un actor malicioso con privilegios de administrador acceder a información sensible.
  • CVE-2024-22241 (puntuación CVSS: 4.3) – Vulnerabilidad de scripting entre sitios (XSS) que permite a un atacante con privilegios de administrador inyectar código malicioso y hacerse cargo de la cuenta de usuario.

Para mitigar estos riesgos, se recomienda a todas las personas usuarias de VMware Aria Operations for Networks versión 6.x que actualicen a la versión 6.12.0.

Dada la historia de explotación relacionada con las vulnerabilidades de Cisco, Fortinet y VMware, a los que hemos denominado para esta noticia «los tres mosqueteros», el parcheo se convierte en un primer paso crucial que las organizaciones deben tomar para abordar estas deficiencias de seguridad.

Más información:

La entrada Parches esenciales: Cisco, Fortinet y VMware lanzan correcciones de seguridad se publicó primero en Una al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.