Vulnerabilidad crítica en Elastic Services Controller de Cisco, es corregida por la compañía


Cisco lanzó, el día de ayer, actualizaciones de seguridad para una vulnerabilidad crítica que afecta a Elastic Services Controller (ESC). Un atacante remoto no autenticado podría explotar esta falla, en aquellas instalaciones que tengan habilitada la función API REST.

Cisco ESC, funciona como un administrador de funciones de red virtual (VNFM), un método virtualizado para diseñar, lanzar y manejar servicios de red. Este “servicio” viene de forma predeterminada, con la configuración de API REST deshabilitada, la cual es utilizada para la interacción con las capas de orquestación superiores.

La vulnerabilidad, fue identificada por CVE-2019-1867 y su causa, es la validación incorrecta de las solicitudes de API, esta falla puede explotarse para enviar solicitudes alteradas o manipuladas a la API REST, en otras palabras, un atacante puede puede omitir la autenticación en la API REST y ejecutar acciones maliciosas con privilegios administrativos.

La criticidad calculada utilizando el sistema de puntuación de vulnerabilidad común (CVSS) v3.0 es de 10, debido a que esta explotación es posible de ejecutar a través de la red y no requiere privilegios ni interacción por parte del usuario. Todas las instancias de Cisco ESC que ejecuten las versiones del software 4.1, 4.2, 4.3 o 4.4 son vulnerables; Cisco ya ha liberado los parches de seguridad para cada uno de ellos.

Los administradores de red pueden verificar si el servicio web está activado ejecutando el siguiente comando en la máquina virtual con la instancia de ESC:

sudo netstat -tlnup | grep '8443|8080'


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Vulnerabilidad crítica en Elastic Services Controller de Cisco, es corregida por la compañía
Vulnerabilidad crítica en Elastic Services Controller de Cisco, es corregida por la compañía
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnNptBYqg5QZFK3DMbclpd8f543Je6cFGDN5R4K_wOY1IKS0Hhw0Dq4fBqLzqLE5PI_XEWRbV56hQclgr4XGZX1nC7ncgACf-Xs7qnaEl1m9xRLNt58nh_8owPD-vJrSXGgRtWmBL4Vcc/s640/Cisco+ESC.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnNptBYqg5QZFK3DMbclpd8f543Je6cFGDN5R4K_wOY1IKS0Hhw0Dq4fBqLzqLE5PI_XEWRbV56hQclgr4XGZX1nC7ncgACf-Xs7qnaEl1m9xRLNt58nh_8owPD-vJrSXGgRtWmBL4Vcc/s72-c/Cisco+ESC.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/05/vulnerabilidad-critica-en-elastic.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/05/vulnerabilidad-critica-en-elastic.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy