Cisco ha alertado a sus clientes sobre cuatro vulnerabilidades críticas de ejecución remota de código con código de explotación público que afectan a varios conmutadores de la serie Small Business. |
Las cuatro fallas de seguridad han recibido calificaciones de gravedad casi máximas, con puntuaciones base CVSS de 9.8/10. La explotación exitosa de estas vulnerabilidades permite a atacantes no autenticados ejecutar código arbitrario con privilegios de root en dispositivos comprometidos.
Las vulnerabilidades, identificadas como CVE-2023-20159, CVE-2023-20160, CVE-2023-20161 y CVE-2023-20189, son causadas por una validación inadecuada de las solicitudes enviadas a las interfaces web de los switches objetivo.
Los atacantes pueden explotar estas vulnerabilidades a través de solicitudes maliciosamente diseñadas enviadas a través de las interfaces de usuario basadas en web de los dispositivos objetivo, en ataques de baja complejidad que no requieren interacción del usuario.
"Las vulnerabilidades no dependen entre sí. No es necesario explotar una de las vulnerabilidades para explotar otra", explicó Cisco.
"Además, una versión de software que se ve afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades".
La lista de switches de Cisco afectados incluye:
- Switches Smart de la serie 250, Conmutadores gestionados de la serie 350, Conmutadores apilables gestionados de la serie 350X y Conmutadores apilables gestionados de la serie 550X (corregido en la versión de firmware 2.5.9.16)
- Switches Smart de la serie Business 250 y Conmutadores gestionados de la serie Business 350 (corregido en la versión de firmware 3.3.0.16)
- Switches Smart de la serie Small Business 200, Conmutadores gestionados de la serie Small Business 300 y Conmutadores apilables gestionados de la serie Small Business 500 (no hay parche disponible)
Cisco indica que el firmware de los conmutadores de la serie Small Business 200, 300 y 500 no recibirá parches, ya que estos dispositivos ya han entrado en el proceso de fin de vida útil.
El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) también ha revelado que hay código de explotación de prueba de concepto disponible para estas fallas de seguridad, lo que podría llevar a una explotación activa si los actores de amenazas motivados crean sus propias herramientas.
Sin embargo, afortunadamente, el PSIRT de Cisco aún no ha encontrado evidencia que sugiera intentos de explotar las vulnerabilidades en ataques.
Cisco también está trabajando en parchear una vulnerabilidad de scripting entre sitios (XSS) en su herramienta de gestión de servidores Prime Collaboration Deployment (PCD), informada por Pierre Vivegnis del Centro de Ciberseguridad (NCSC) de la OTAN.
Recientemente, se emitió un aviso conjunto por parte de Estados Unidos, Reino Unido y Cisco, advirtiendo que los hackers militares rusos del APT28 han estado desplegando el malware personalizado 'Jaguar Tooth' en los enrutadores Cisco IOS para obtener acceso no autenticado a dispositivos comprometidos.