{"id":5741,"date":"2022-03-08T10:31:13","date_gmt":"2022-03-08T15:31:13","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5741"},"modified":"2022-03-08T10:31:13","modified_gmt":"2022-03-08T15:31:13","slug":"vulnerabilidades-sobre-equipos-cisco-permitirian-ejecucion-de-codigo-remoto-y-denegaciones-de-servicio","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/vulnerabilidades-sobre-equipos-cisco-permitirian-ejecucion-de-codigo-remoto-y-denegaciones-de-servicio\/","title":{"rendered":"Vulnerabilidades sobre equipos Cisco permitir\u00edan ejecuci\u00f3n de c\u00f3digo remoto y denegaciones de servicio."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5741\" class=\"elementor elementor-5741\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2aad6d0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2aad6d0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6d61cfb\" data-id=\"6d61cfb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7e54247 elementor-widget elementor-widget-text-editor\" data-id=\"7e54247\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>En los \u00faltimos d\u00edas, cisco ha publicado varios boletines de seguridad en los cuales indica que se han detectado m\u00faltiples vulnerabilidades en la API y en la interfaz de administraci\u00f3n sobre los equipos Cisco Expressway y Cisco TelePresence Video Communication Server (VCS) las cuales permitir\u00e1n a un atacante remoto tener permisos de lectura y escritura sobre los archivos de la aplicaci\u00f3n y\/o ejecutar c\u00f3digo remoto sobre el sistema con privilegios de root, por lo cual est\u00e1n solicitando a los clientes actualizar de manera oportuna los sistemas operativos de dichos elementos. Por otra parte, se identific\u00f3 una vulnerabilidad sobre Cisco Identity Service Engine (Cisco ISE) que permitir\u00e1 una denegaci\u00f3n del servicio de autenticaci\u00f3n sobre el sistema RADIUS.<\/p><p>Con una severidad critica, dos diferentes vulnerabilidades han sido detectadas por el equipo interno de investigaci\u00f3n de Cisco (Advanced Security Initiatives Group (ASIG)) sobre los elementos Cisco Expressway y Cisco VCS, estas vulnerabilidades clasificadas con los siguientes CVE (CVE-2022-20754 y CVE-2022-20755) son independientes y no necesitan que una sea explotada para que funcione la explotaci\u00f3n de la otra. En el primer caso la debilidad fue encontrada en la API de estas dos herramientas y permitir\u00eda al ciber delincuente realizar un ataque de directorio transversal llegando a espacios del sistema no autorizados en donde podr\u00eda leer y escribir archivos del sistema, todo esto con permisos de root. Para el segundo caso, la debilidad se ubica sobre el sistema de administraci\u00f3n web de los sistemas indicados y permitir\u00eda a un atacante remoto autenticado, ejecutar cualquier tipo de comando con permisos de root.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1402ce0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1402ce0\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f8de5b2\" data-id=\"f8de5b2\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9a4cdee elementor-widget elementor-widget-image\" data-id=\"9a4cdee\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/Vulnerabilidades-sobre-equipos-Cisco-1-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Criticidad CVE- 2022-20754 CVE - 20755 - Recomendaciones. (Cisco)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4bf21fd elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4bf21fd\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b614c68\" data-id=\"b614c68\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0c5227e elementor-widget elementor-widget-text-editor\" data-id=\"0c5227e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Adicional a estas vulnerabilidades, se ha publicado una vulnerabilidad sobre el sistema Cisco Identity Service Engine (Cisco ISE) que permitir\u00eda generar una denegaci\u00f3n del servicio. Esta vulnerabilidad que tiene el identificador CVE-2022- 20756 permitir\u00eda que el atacante que generara paquetes de solicitudes de autenticaci\u00f3n sobre la red que tenga este servicio conectado con un servidor RADIUS bloqueara el proceso de autenticaci\u00f3n y causara timeouts sobre todos los otros elementos que se intentaran conectar causando una denegaci\u00f3n de este servicio. Es importante indicar que esto solo aplica si existe un servidor RADIUS habilitado, para autenticaciones contra servidores TACACS no se presenta el inconveniente. Dado que para reponer el servicio afectado en caso de que se efectu\u00e9 el ataque es necesario reiniciar el nodo, Cisco ha generado una serie de parches que sugieren aplicar en el menor tiempo posible.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5fcd8dc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5fcd8dc\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8e8d3fb\" data-id=\"8e8d3fb\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ed45cc7 elementor-widget elementor-widget-image\" data-id=\"ed45cc7\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/Vulnerabilidades-sobre-equipos-Cisco-2-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Criticidad CVE-2022-20756 (Cisco)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7ea9254 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7ea9254\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-956899f\" data-id=\"956899f\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b8c9a9b elementor-widget elementor-widget-text-editor\" data-id=\"b8c9a9b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Recomendaciones<\/strong><\/p><p>Para los tres comportamientos indicados, se recomienda realizar la respectiva actualizaci\u00f3n a una versi\u00f3n no vulnerables y en caso de dudas contactar con s proveedor de Cisco para determinar si es necesaria una revisi\u00f3n del sistema en detalle.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-dacefad elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"dacefad\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ccea935\" data-id=\"ccea935\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9511fd0 elementor-widget elementor-widget-image\" data-id=\"9511fd0\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/03\/Vulnerabilidades-sobre-equipos-Cisco-3-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Parches publicados CVE-2022-20756 (Cisco)<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-96514fe elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"96514fe\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8ffe0ca\" data-id=\"8ffe0ca\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2e11ea6 elementor-widget elementor-widget-text-editor\" data-id=\"2e11ea6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Casos de uso *:<\/strong><\/p><ul><li>Reconocimiento y \/ o Vulnerabilidades.<\/li><li>Verificaci\u00f3n Fuerza Bruta.<\/li><li>Seguimiento de actividades de un posible Ataque de d\u00eda Cero.<\/li><li>Network DoS Activity Detected.<\/li><\/ul><p><em>*Para contar con estas detecciones el cliente requiere tener servicios de SOC contratados.<\/em><\/p><p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p><ul><li>https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-expressway-filewrite-87Q5YRk<\/li><li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-dos-JLh9TxBp\">https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-ise-dos-JLh9TxBp<\/a><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos d\u00edas, cisco ha publicado varios boletines de seguridad en los cuales indica que se han detectado m\u00faltiples vulnerabilidades en la API y en la interfaz de administraci\u00f3n sobre los equipos Cisco Expressway y Cisco TelePresence Video Communication Server (VCS) las cuales permitir\u00e1n a un atacante remoto tener permisos de lectura y escritura [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5742,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5741"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5741"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5741\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}