botón arriba

Dos nuevos avisos de seguridad

Omisión de autenticación en Cisco BroadWorks y servicios Xtended

Fecha07/09/2023
Importancia5 - Crítica
Recursos Afectados

La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

  • Servicio de autenticación;
  • BWCallCenter;
  • BWRecepcionista;
  • Recuperación de archivos multimedia personalizados;
  • ModeradorClienteApp;
  • Consulta públicaECL;
  • Informes públicos;
  • UCAPI;
  • Acciones Xsi;
  • Xsi-Eventos;
  • Xsi-MMTel;
  • Xsi-VTR.
Descripción

Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

Solución

Cisco ha lanzado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita. 

Los clientes con contratos de servicio que les dan derecho a actualizaciones periódicas de software deben obtener correcciones de seguridad a través de sus canales de actualización habituales.

Detalle

La vulnerabilidad de severidad crítica se debe al método utilizado para validar los tokens de SSO. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación con credenciales falsificadas. Una explotación exitosa podría permitir al atacante cometer un fraude telefónico o ejecutar comandos en el nivel de privilegio de la cuenta falsificada. Si esa cuenta es una cuenta de administrador, el atacante tendría la capacidad de ver información confidencial y modificar la configuración del cliente o de otros usuarios. Para aprovechar esta vulnerabilidad, el atacante necesitaría una identificación de usuario válida asociada con un sistema Cisco BroadWorks afectado.

Se ha asignado el identificador CVE-2023-20238 para esta vulnerabilidad.


Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

Fecha07/09/2023
Importancia4 - Alta
Recursos Afectados

Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:

  • ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
  • ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
  • ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
  • ArubaOS 8.6.xx: 8.6.0.21 y anteriores.

Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:

  • ArubaOS 10.3.x.x;
  • ArubaOS 8.9.x.x;
  • ArubaOS 8.8.x.x;
  • ArubaOS 8.7.x.x;
  • ArubaOS 6.5.4.x;
  • SD-WAN 8.7.0.0-2.3.0.x;
  • SD-WAN 8.6.0.4-2.2.x.x.
Descripción

HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Solución

HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.

Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

Detalle

Dos de las vulnerabilidades de severidad alta afecta a la implementación de la BIOS y podrían permitir a un atacante ejecutar código arbitrario en las primeras etapas de la secuencia de inicio y obtener acceso para cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema. Se han asignado los identificadores CVE-2023-38484 y CVE-2023-38485 para estas vulnerabilidades.

La vulnerabilidad restante afecta a la implementación de arranque seguro lo que podría permitir a un atacante eludir los controles de seguridad que normalmente prohibirían la ejecución de imágenes del kernel sin firmar. Este, podría utilizar esta vulnerabilidad para ejecutar sistemas operativos en tiempo de ejecución arbitrarios, incluidas imágenes de sistema operativo no verificadas y sin firmar. Se ha asignado el identificador CVE-2023-38486 para esta vulnerabilidad.