18 de julio de 2024Sala de prensa Cisco ha publicado parches para solucionar un fallo de seguridad de máxima gravedad que afecta a Smart Software Manager On-Prem (Cisco SSM On-Prem) y que podría permitir a un atacante remoto no autenticado cambiar la contraseña de cualquier usuario, incluidos los usuarios administrativos. La vulnerabilidad, identificada como CVE-2024-20419, tiene una puntuación CVSS de 10,0. «Esta vulnerabilidad se debe a una implementación incorrecta del proceso de cambio de contraseña», afirmó la empresa en un aviso. «Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir a un atacante acceder a la interfaz de usuario web o API con los privilegios del usuario comprometido». La deficiencia afecta a las versiones 8-202206 y anteriores de Cisco SSM On-Prem. Se ha corregido en la versión 8-202212. Vale la pena señalar que la versión 9 no es susceptible a la falla. Cisco afirmó que no existen soluciones alternativas que resuelvan el problema y que no tiene conocimiento de ninguna explotación maliciosa. El investigador de seguridad Mohammed Adel ha sido reconocido por descubrir y denunciar el error. CISA agrega 3 fallas al catálogo KEV La divulgación se produce cuando la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó tres vulnerabilidades a su catálogo de vulnerabilidades explotadas conocidas (KEV), con base en evidencia de explotación activa: CVE-2024-34102 (puntaje CVSS: 9.8) – Vulnerabilidad de restricción inadecuada de referencia de entidad externa XML (XXE) de Adobe Commerce y Magento Open Source CVE-2024-28995 (puntaje CVSS: 8.6) – Vulnerabilidad de recorrido de ruta de SolarWinds Serv-U CVE-2022-22948 (puntaje CVSS: 6.5) – Vulnerabilidad de permisos de archivo predeterminados incorrectos de VMware vCenter Server CVE-2024-34102, que también se conoce como CosmicSting, es una falla de seguridad grave que surge del manejo inadecuado de la deserialización anidada, lo que permite a los atacantes lograr la ejecución remota de código. Assetnote publicó a finales del mes pasado una prueba de concepto (PoC) para explotar la falla. GreyNoise detalló los informes sobre la explotación de CVE-2024-28995, una vulnerabilidad transversal de directorio que podría permitir el acceso a archivos confidenciales en la máquina host, incluidos los intentos de leer archivos como /etc/passwd. Por otro lado, Mandiant, propiedad de Google, ha atribuido el abuso de CVE-2022-22948 a un grupo de ciberespionaje con nexo con China conocido como UNC3886, que tiene un historial de aprovechar fallas de día cero en dispositivos Fortinet, Ivanti y VMware. Las agencias federales deben aplicar mitigaciones según las instrucciones del proveedor antes del 7 de agosto de 2024 para proteger sus redes contra amenazas activas. ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.