Los especialistas en ciberseguridad de una prestigiosa firma han revelado la presencia de una vulnerabilidad crítica en la herramienta de escaneo de mensajes de correo electrónico del software Cisco AsyncOS para Cisco Email Security Appliance (ESA). Si se explota, esta falla podría permitir que un actor de amenazas remoto no autenticado esquive los filtros configurados en el dispositivo objetivo.
Según el informe, la vulnerabilidad, identificada como CVE-2020-3133, existe debido a una validación inadecuada de los correos electrónicos entrantes. Los hackers malintencionados podrían abusar de esta condición simplemente enviando un mensaje de correo electrónico especialmente diseñado al usuario objetivo, protegido con ESA habilitado.
La explotación exitosa podría desencadenar una omisión de los filtros configurados por el usuario, permitiendo a los atacantes inyectar contenido malicioso en el dispositivo. La falla sólo es explotable con acceso local al sistema objetivo.
Cuando Cisco recibió el informe, se confirmó que esta vulnerabilidad estaba afectando cualquier versión de Cisco ESA anterior a 13.0.
Después de recibir el informe, la compañía comenzó a trabajar para lanzar las actualizaciones de software correspondientes para abordar esta vulnerabilidad. Hasta ahora, no existen soluciones alternativas para mitigar el riesgo de explotación, por lo que los usuarios de las implementaciones afectadas deben instalar las actualizaciones oficiales lo antes posible.
Mayores detalles sobre esta vulnerabilidad, posibles escenarios de ataque y actualizaciones disponibles se encuentran en las plataformas oficiales de la compañía.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.