Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • Escalada de privilegios en Meeting Management de Cisco
  • Acceso no autorizado en redes de HPE Aruba

Escalada de privilegios en Meeting Management de Cisco

Fecha23/01/2025
Importancia5 - Crítica
Recursos Afectados

Esta vulnerabilidad afecta a Cisco Meeting Management, independientemente de la configuración del dispositivo. Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección "Fixed Software" del aviso enlazado en referencias.

Descripción

Ben Leonard-Lagarde de Modux ha informado de una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto autenticado con bajos privilegios los eleve a administrador en un dispositivo afectado.

Solución

Cisco ha publicado actualizaciones gratuitas que solucionan la vulnerabilidad

Detalle

Esta vulnerabilidad existe porque no se aplica la autorización adecuada a los usuarios de la API REST. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes de API a un punto final específico. Una explotación exitosa podría permitir al atacante obtener control a nivel de administrador sobre los nodos perimetrales administrados por Cisco Meeting Management.

Se ha asignado el identificador CVE-2025-20156 para esta vulnerabilidad.


Acceso no autorizado en redes de HPE Aruba

Fecha23/01/2025
Importancia5 - Crítica
Recursos Afectados

HPE Aruba Networking:

  • EdgeConnect SD-WAN Gateway: todas las versiones de software compatibles.
  • EdgeConnect SD-WAN Orchestrator: todas las versiones de software compatibles.
  • Switches que ejecutan AOS-CX: todas las versiones de software compatibles.
  • WLAN Gateways y SD-WAN Gateways que ejecutan AOS-10: versiones AOS-10.6.0.2, AOS-10.4.1.3 y anteriores a ambas versiones.
  • Mobility Controllers que ejecutan AOS-8: versiones AOS-8.12.0.1 y AOS-8.10.0.13 y anteriores a ambas versiones.
  • Access Points que ejecutan Instant AOS-8 y AOS-10: todas las versiones de software compatibles.
  • Airwave Management Platform: versiones 8.3.0.2 y anteriores.
  • ClearPass Policy Manager: versiones 8.3.0.2 y 8.3.0.2 y anteriores a ambas versiones.
  • Aruba Fabric Composer: versiones 7.1.0 y anteriores.
  • HPE Networking Instant On: switches de la serie 1930 y 1960 que ejecutan la versión de firmware 3.0.0.0 y anteriores en modo local.

Para más información sobre las versiones afectas, se recomienda consultar el aviso oficial.

Descripción

HPE ha publicado una vulnerabilidad de severidad crítica que podría permitir a los atacantes acceder a recursos de red confidenciales sin autenticación.

Solución

Los operadores de red que dependan del protocolo RADIUS para la autenticación de dispositivos y/o usuarios, deben actualizar su software y configuración a una forma segura del protocolo tanto para clientes como para servidores. 

Se recomienda consultar el aviso oficial enlazado en referencias para ver todas las actualizaciones posteriores a la publicación de este aviso.

Detalle

Se ha identificado un ataque de suplantación contra el autenticador de respuesta en RADIUS/UDP, específicamente relacionado con la RFC 2865. Esto permite a un atacante, en posición de intermediario, generar una respuesta falsa de aceptación de acceso para una solicitud de cliente que inicialmente fue rechazada por el servidor RADIUS, logrando así acceso, no autorizado, a la red. 

Se ha asignado el identificador CVE-2024-3596 para esta vulnerabilidad.