Cisco Systems es una marca de TI y redes que se especializa en conmutadores, enrutadores, ciberseguridad e IoT y cuyo logotipo parece estar en cada teléfono de oficina o hardware de conferencia. Cisco ha implementado parches para fallas de seguridad en múltiples versiones de sus productos.
La compañía reveló los parches en un aviso el miércoles, describiendo dos vulnerabilidades, una de las cuales calificó como Crítica en gravedad.
“Una vulnerabilidad en la API de la base de datos del clúster de Cisco Expressway Series y Cisco TelePresence VCS podría permitir que un atacante remoto autenticado con privilegios de lectura y escritura de administrador en la aplicación lleve a cabo ataques transversales de ruta absolutas en un dispositivo afectado y sobrescribir archivos en el sistema operativo subyacente. como usuario root”, decía el aviso.
Cisco aclaró que estas vulnerabilidades afectan el software Cisco Expressway Series y el software Cisco TelePresence VCS si están en la configuración predeterminada.
Rastreada bajo CVE-2022-20812, la primera de estas dos vulnerabilidades tiene un puntaje base CVSS de 9.0 y, según se informa, se debe a una validación de entrada insuficiente de los argumentos de comando proporcionados por el usuario.
“Un atacante podría explotar esta vulnerabilidad al autenticarse en el sistema como un usuario administrativo de lectura y escritura y enviar una entrada manipulada al comando afectado”.
Una explotación exitosa podría permitir que el atacante sobrescriba archivos arbitrarios en el sistema operativo subyacente como usuario raíz.
Cisco también abordó la vulnerabilidad de envenenamiento de bytes nulos VCS de Expressway Series y Cisco TelePresence (CVE-2022-20813), que tiene una puntuación base de CVSS de 7,4.
Una vulnerabilidad en la validación de certificados de Cisco Expressway Series y Cisco TelePresence VCS, esta falla podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a datos confidenciales. Un atacante podría explotar esta vulnerabilidad mediante el uso de una técnica de intermediario para interceptar el tráfico entre dispositivos y luego usar un certificado diseñado para hacerse pasar por el punto final”, escribió Cisco.
“Una explotación exitosa podría permitir al atacante ver el tráfico interceptado en texto claro o alterar el contenido del tráfico”.