En su más reciente alerta de seguridad, Cisco anunció el lanzamiento de parches para corregir dos vulnerabilidades críticas en sus productos de comunicaciones unificadas Expressway Series y TelePresence Video Communication Server (VCS).
Identificadas como CVE-2022-20754 y CVE-2022-20755, ambas fallas recibieron una puntuación de 9/10 según el Common Vulnerability Scoring System (CVSS) y su explotación permitiría a los actores de amenazas remotos ejecutar código arbitrario en el sistema operativo con privilegios de usuario root.
Si bien las fallas no dependen una de la otra para su explotación, ambas requieren que acceso con privilegios de lectura/escritura a la aplicación vulnerable. Debido a que reside en la API de la base de datos del clúster de Expressway y TelePresence VCS, la primera falla puede explotarse para sobrescribir archivos arbitrarios en el sistema afectado.
Por otra parte, la segunda vulnerabilidad puede ser explotada para desencadenar un escenario de ejecución de código arbitrario mediante el abuso de la interfaz web de los dispositivos afectados, señala la compañía.
Cisco agrega que las vulnerabilidades existen debido a que los argumentos de comando proporcionados por los usuarios no son validados correctamente, permitiendo a los actores de amenazas autenticarse en el sistema con privilegios administrativos para luego enviar una entrada especialmente diseñada.
Las fallas fueron corregidas con el lanzamiento de la versión 14.0.5 de los productos afectados, por lo que Cisco recomienda a los usuarios de implementaciones vulnerables corregir a la brevedad.
Estos parches también incluyen correcciones para algunas fallas de alta severidad en Cisco Ultra Cloud Core. La primera falla reside en CLI ConfD de Common Execution Environment (CEE) de Ultra Cloud Core SMI y puede ser explotada por un hacker local autenticado para acceder a contenedores privilegiados como root. La falla fue identificada como CVE-2022-20762 y se solucionó con el lanzamiento de Ultra Cloud Core SMI 2020.02.2.47 y 2020.02.7.07.
La segunda falla reside en la función RADIUS de ISE y puede ser explotada por actores de amenazas remotos no autenticados para desencadenar una condición de denegación de servicio (DoS). La vulnerabilidad fue abordada con el lanzamiento de Cisco ISE 2.7P6, 3.0P5 y 3.1P1.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.