Casa > Ciber Noticias > CVE-2020-3382: Cisco corrige fallas críticas en DCNM y SD-WAN
CYBER NOTICIAS

CVE-2020-3382: Cisco corrige fallas críticas en DCNM y SD-WAN


Otro conjunto de vulnerabilidades críticas en los productos Cisco solo se abordó; mas especificamente, en el administrador del centro de datos de Cisco (DCNM) y SD-WAN.

La vulnerabilidad del centro de datos (CVE-2020-3382) ha anotado 9.8 de 10, convirtiéndolo en un problema de seguridad muy crítico. El problema implica una vulnerabilidad en la API REST de Cisco Data Center Network Manager (DCNM). La vulnerabilidad podría permitir a los atacantes no autenticados omitir la autenticación y luego ejecutar acciones arbitrarias con privilegios adin.




Más acerca de Cisco DCNM

Cisco DCNM es una plataforma de administración de red para todas las implementaciones habilitadas para NX-OS, abarcando nuevas arquitecturas de tela, Tela IP para medios, y despliegues de redes de almacenamiento para el centro de datos con tecnología Cisco Nexus, el sitio web oficial dice.

CVE-2020-3382

En cuanto a la vulnerabilidad CVE-2020-3382, de acuerdo con Cisco consultivo, "la vulnerabilidad existe porque las diferentes instalaciones comparten una clave de cifrado estática. Un atacante podría aprovechar esta vulnerabilidad utilizando la clave estática para crear un token de sesión válido. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias a través de la API REST con privilegios administrativos."

El problema reside en la API REST de Cisco Data Center Network Manager (DCNM), y como ya se mencionó, que podría permitir a un autenticado, atacante remoto para evitar la autenticación y ejecutar acciones arbitrarias con privilegios administrativos en los dispositivos afectados.

También debe tenerse en cuenta que la vulnerabilidad afecta a todos los modos de implementación de todos los dispositivos Cisco DCNM que se instalaron utilizando instaladores .ova o .iso. Afortunadamente, la compañía ya ha lanzado actualizaciones de software gratuitas que abordan la falla crítica.

Esta no es la única vulnerabilidad corregida en Cisco DCNM. También se corrigieron cinco errores de alto riesgo., lo que podría haber permitido autenticado, atacantes remotos inyectan comandos arbitrarios, y escribir archivos arbitrarios en el sistema usando los privilegios del usuario conectado, entre otras actividades maliciosas. Tres vulnerabilidades de riesgo medio también fueron abordadas. Podrían haber permitido XSS (cross-site scripting), Inyección SQL, y ataques de divulgación de información.

CVE-2020-3375, CVE-2020-3374

La compañía también ha solucionado varios errores en SD-WAN, que permite a los usuarios administrar la conectividad a través de su WAN desde un único panel de control, la consola de Cisco vManage.

Las vulnerabilidades son los siguientes:

CVE-2020-3375: una falla crítica de desbordamiento del búfer que afecta el software de la solución SD-WAN, y que podría haber sido explotado enviando tráfico diseñado a los dispositivos afectados, permitiendo a los atacantes acceder a información confidencial, entre otras actividades maliciosas.

CVE-2020-3374: Una vulnerabilidad crítica que residía en la interfaz de administración basada en web del software Cisco SD-WAN vManage. El error podría haber sido explotado para enviar solicitudes HTTP diseñadas, Permitir a los atacantes acceder a información confidencial, modificar la configuración del sistema, e impactar la disponibilidad de dicho sistema.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo