Un fallo crítico en Cisco Secure Email and Web Manager permite a atacantes eludir la autenticación

Un fallo crítico en Cisco Secure Email and Web Manager permite a atacantes eludir la autenticación

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
El miércoles 15 de junio, Cisco lanzó correcciones para solucionar un fallo de seguridad crítico que afecta a Email Security Appliance (ESA) y Secure Email and Web Manager y que podría ser aprovechado por un atacante remoto no autentificado para eludir la autenticación.

Asignado el identificador CVE CVE-2022-20798, la vulnerabilidad de evasión tiene una calificación de 9,8 de un máximo de 10 en el sistema de puntuación CVSS y se deriva de las comprobaciones de autenticación inadecuadas cuando un dispositivo afectado utiliza LDAP (Lightweight Directory Access Protocol) para la autenticación externa.

El miércoles 15 de junio, Cisco lanzó correcciones para solucionar un fallo de seguridad crítico que afecta a Email Security Appliance (ESA) y Secure Email and Web Manager y que podría ser aprovechado por un atacante remoto no autentificado para eludir la autenticación.

Asignado el identificador CVE CVE-2022-20798, la vulnerabilidad de evasión tiene una calificación de 9,8 de un máximo de 10 en el sistema de puntuación CVSS y se deriva de las comprobaciones de autenticación inadecuadas cuando un dispositivo afectado utiliza LDAP (Lightweight Directory Access Protocol) para la autenticación externa.

"Un atacante podría explotar esta vulnerabilidad introduciendo una entrada específica en la página de inicio de sesión del dispositivo afectado", señaló Cisco en un aviso. "Una explotación exitosa podría permitir al atacante obtener acceso no autorizado a la interfaz de gestión basada en la web del dispositivo afectado".

El fallo, que según dijo se identificó durante la resolución de un caso del centro de asistencia técnica (TAC), afecta a ESA y Secure Email and Web Manager que ejecutan versiones vulnerables del software AsyncOS 11 y anteriores, 12, 12.x, 13, 13.x, 14 y 14.x y cuando se cumplen las dos condiciones siguientes

  • Los dispositivos están configurados para utilizar autenticación externa, y
  • Los dispositivos utilizan LDAP como protocolo de autenticación

Por otra parte, Cisco también ha notificado a sus clientes otro fallo crítico que afecta a sus routers Small Business RV110W, RV130, RV130W y RV215W y que podría permitir a un delincuente remoto no autentificado ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie de forma inesperada, dando lugar a una situación de denegación de servicio (DoS).

El fallo, rastreado como CVE-2022-20825 (puntuación CVSS: 9,8), está relacionado con un caso de validación insuficiente de la entrada del usuario en los paquetes HTTP entrantes. Sin embargo, Cisco ha dicho que no tiene previsto publicar actualizaciones de software ni soluciones para resolver el fallo, porque los productos han llegado al final de su vida útil

Fuente: https://thehackernews.com/2022/06/critical-flaw-in-cisco-secure-email-and.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search