Descripción general La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha destacado una vulnerabilidad en Versa Director de Versa Networks, una plataforma de gestión centralizada para soluciones Secure SD-WAN y SASE. Esta vulnerabilidad, identificada como CVE-2024-45229, se origina en una validación de entrada incorrecta y afecta a varias versiones del software. Se insta a las organizaciones que utilizan versiones vulnerables de Versa Director a que tomen medidas inmediatas para proteger la seguridad de su red. Versa Director desempeña un papel importante en la orquestación y gestión de políticas de red y seguridad en diversas ubicaciones. Sus API REST facilitan la automatización y agilizan las operaciones a través de una interfaz unificada, lo que permite a los equipos de TI configurar y monitorear sus sistemas de red de manera eficiente. Sin embargo, la vulnerabilidad reciente expone debilidades críticas que podrían comprometer su efectividad y, lo que es más importante, la seguridad de las organizaciones que la utilizan. La falla identificada implica una validación de entrada incorrecta en ciertas API que no requieren autenticación por diseño. Para los Versa Director conectados directamente a Internet, los atacantes podrían explotar esta vulnerabilidad al inyectar argumentos no válidos en una solicitud GET. Esto podría exponer los tokens de autenticación de los usuarios que hayan iniciado sesión actualmente, que luego se pueden usar para acceder a API adicionales en el puerto 9183. Es importante destacar que este exploit no revela nombres de usuario ni contraseñas, pero las implicaciones de la exposición del token podrían conducir a brechas de seguridad más amplias. Versiones afectadas y evaluación de gravedad La vulnerabilidad identificada en Versa Director, rastreada como CVE-2024-45229, resalta los riesgos de seguridad críticos que las organizaciones deben abordar rápidamente. Esta falla surge de la validación de entrada incorrecta en ciertas API REST, que son fundamentales para el funcionamiento de la plataforma. Como solución de gestión centralizada para Secure SD-WAN y SASE, Versa Director desempeña un papel vital en la orquestación y gestión de políticas de red y seguridad en varias ubicaciones. Las implicaciones de esta vulnerabilidad pueden afectar la seguridad y la funcionalidad de las operaciones de red para las organizaciones afectadas. La vulnerabilidad afecta a varias versiones de Versa Director, específicamente a las publicadas antes del 9 de septiembre de 2024, incluidas 22.1.4, 22.1.3 y 22.1.2, junto con todas las versiones de 22.1.1, 21.2.3 y 21.2.2. La puntuación CVSS asignada a esta vulnerabilidad es 6,6, lo que indica un nivel de gravedad alto. La falla se debe principalmente a ciertas API que, por diseño, no requieren autenticación. Estas incluyen interfaces para iniciar sesión, mostrar banners y registrar dispositivos. Cuando los Versa Directors están conectados directamente a Internet, los atacantes pueden explotar esta vulnerabilidad inyectando argumentos no válidos en una solicitud GET. Esta explotación puede llevar a la exposición no autorizada de tokens de autenticación que pertenecen a usuarios que han iniciado sesión en ese momento. Si bien esta falla no compromete los nombres de usuario ni las contraseñas, la exposición de estos tokens puede permitir a los atacantes acceder a API adicionales. Dicho acceso no autorizado podría facilitar brechas de seguridad más amplias, lo que podría afectar los datos confidenciales y la integridad operativa. Conclusión La vulnerabilidad descubierta en Versa Director representa un grave riesgo de seguridad, en particular para las instancias expuestas a Internet. Como la plataforma de administración desempeña un papel crucial en las operaciones de red, las organizaciones deben priorizar la aplicación de parches y las mejoras de seguridad. El aviso de CISA destaca la importancia de ser proactivo a la hora de abordar las vulnerabilidades, ya que no hacerlo podría dar lugar a graves consecuencias, incluidas las violaciones de datos y las interrupciones operativas. Mitigación y recomendaciones Implemente los últimos parches proporcionados por Versa Networks de inmediato. Actualice de la versión 22.1.1 a la 22.1.3 y de la 21.2.2 a la 21.2.3 para obtener una protección integral. Los sistemas críticos se aíslan mediante la segmentación de la red para limitar las posibles superficies de ataque. Utilice firewalls de aplicaciones web (WAF) o puertas de enlace de API para bloquear el acceso a las URL vulnerables. Utilice sistemas avanzados de gestión de eventos e información de seguridad (SIEM) para detectar actividades inusuales. Revise periódicamente los registros y las alertas para la identificación de amenazas en tiempo real. Descubra las debilidades en la infraestructura de la red. Repare las vulnerabilidades antes de que los actores maliciosos puedan explotarlas. Relacionado
Deja una respuesta