Las fallas críticas afectan al software Cisco SD-WAN vManage e HyperFlex.

Cisco, la principal empresa de equipos de red, ha implementado actualizaciones de software para abordar múltiples vulnerabilidades críticas que afectan al software HyperFlex HX y SD-WAN vManage que podrían permitir a un atacante realizar ataques de inyección de comandos, ejecutar código arbitrario y obtener acceso a información confidencial.

En una serie de advertencias publicadas el 5 de mayo, la compañía dijo que no hay soluciones que solucionen los problemas.

Las vulnerabilidades de inyección de comando HyperFlex HX, rastreadas como CVE-2021-1497 y CVE-2021-1498 (puntajes CVSS 9.8), afectan a todos los dispositivos Cisco que ejecutan las versiones 4.0, 4.5 y anteriores a la 4.0 del software HyperFlex HX. Debido a la validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración basada en web de Cisco HyperFlex HX Data Platform, las fallas podrían permitir a un atacante remoto no autenticado realizar un ataque de inyección de comando contra un dispositivo vulnerable.

“Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una solicitud hecha a mano a la interfaz de gestión basada en web,” la compañía dijo en su alerta. “Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios” ya sea como usuario root o tomcat8.

Cisco también resolvió cinco fallas que afectaban al software SD-WAN vManage (CVE-2021-1275, CVE-2021-1468, CVE-2021-1505, CVE-2021-1506 y CVE-2021-1508) que podrían permitir una conexión remota no autenticada. atacante para ejecutar código arbitrario u obtener acceso a información confidencial, o permitir que un atacante local autenticado obtenga privilegios escalados u obtenga acceso no autorizado a la aplicación.

Nikita Abramov y Mikhail Klyuchnikov de Positive Technologies han recibido el crédito de informar sobre el HyperFlex HX, mientras que cuatro de los errores de SD-WAN vManage se identificaron durante las pruebas de seguridad internas, con CVE-2021-1275 descubierto durante la resolución de un Centro de asistencia técnica de Cisco ( TAC) caso de soporte.

Si bien no hay evidencia de uso malintencionado de las vulnerabilidades en la naturaleza, se recomienda que los usuarios actualicen a la última versión para mitigar el riesgo asociado con las fallas.

VMware corrige un error crítico de vRealize Business para la nube

No es solo Cisco. VMware lanzó el miércoles parches para corregir una falla de gravedad crítica en vRealize Business for Cloud 7.6 que permite a atacantes no autenticados ejecutar código malicioso en servidores vulnerables de forma remota.

La falla de ejecución remota de código (CVE-2021-21984, puntaje CVSS: 9.8) proviene de un punto final VAMI no autorizado , lo que da como resultado un escenario que podría causar que un adversario con acceso a la red ejecute código no autorizado en el dispositivo. Los clientes afectados pueden solucionar el problema instalando el archivo ISO del parche de seguridad.

Vmware le dio crédito a Egor Dimitrenko de Positive Technologies por informar sobre la vulnerabilidad

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *