Cisco advierte de nuevos exploits para fallas críticas en Switchs Small Business


Cisco ha emitido nuevos avisos de seguridad para tres vulnerabilidades parcheadas a principios de agosto. El PSIRT está al tanto del código de los exploits que están disponibles. De los tres defectos que afectan a los switchs inteligentes de Cisco Small Business de la serie 220, dos son fallas críticas de ejecución remota de código (CVE-2019-1913) y un problema de omisión de autenticación (CVE-2019-1912).

Un atacante remoto no autenticado podría aprovecharlos para ejecutar código malicioso con privilegios elevados (root) y cargar archivos manipulados o cargados con malware respectivamente.

La tercera vulnerabilidad de inyección de comandos, rastreada como (CVE-2019-1914), podría permitir a los atacantes remotos autenticados explotar esta falla para iniciar un ataque de este tipo.

La popular compañía también corrigió más de 30 vulnerabilidades, con severidad crítica y alta descubiertas en su Controlador de Gestión Integrado (IMC) y también, en el software de Cisco Unified Computing System (UCS).

Sumando a ello, existen otros cuatro problemas clasificados como críticos, con puntajes base de CVSS v3.0 de 9.8. Tres de estos últimos son defectos de omisión de autenticación, mientras que el último es una vulnerabilidad asociadas a credenciales predeterminadas. Aquí los detalles de las cuatro fallas críticas proporcionadas por la compañía.

CVE-2019-1938: Vulnerabilidad en la interfaz de administración basada en web de Cisco UCS Director y Cisco UCS Director Express para Big Data 
CVE-2019-1974: Vulnerabilidad en la interfaz de administración basada en web de Cisco Integrated Management Controller (Supervisor IMC), Cisco UCS Director y Cisco UCS Director Express para Big Data.
CVE-2019-1937: Vulnerabilidad en la interfaz de administración basada en la web del Supervisor de Cisco Integrated Management Controller (IMC), Cisco UCS Director y Cisco UCS Director Express para Big Data 
CVE-2019-1935: Vulnerabilidad en el Supervisor del Controlador de Gestión Integrada de Cisco (IMC), el Director de Cisco UCS y el Director de Cisco UCS Express para Big Data.

Estos problemas críticos de seguridad permiten a los atacantes remotos no autenticados lanzar ataques de baja complejidad después de explotar con éxito dispositivos con la ayuda de solicitudes maliciosas, junto con abusar de las credenciales predeterminadas para iniciar sesión en los dispositivos de destino.

La empresa ya parcho los cuatro defectos críticos y la recomendación de siempre, es que los usuarios mitiguen los posibles ataques instalando las siguientes actualizaciones del software: Cisco Integrated Management Controller Supervisor versiones 2.2.1.0 y posteriores. Cisco UCS Director versiones 6.7.2.0 y posteriores (recomendado: 6.7.3.0). Cisco UCS Director Express para Big Data versiones 3.7.2.0 y posteriores (recomendado: 3.7.3.0).


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Cisco advierte de nuevos exploits para fallas críticas en Switchs Small Business
Cisco advierte de nuevos exploits para fallas críticas en Switchs Small Business
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg7RzAZmuoiQOuk79vtdiyM-r_0z44l5qZppmfkIuFSjTi5MoBCa6eqHS9PWQhHG3QB3WVRYyr5vkEiIhzNXMd81i2iUjvMRlOXx_ORnVoM0X51jh1ZaMIGyxRSqvQwMccO9mZU03WG2o/s640/cisco_warning.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjg7RzAZmuoiQOuk79vtdiyM-r_0z44l5qZppmfkIuFSjTi5MoBCa6eqHS9PWQhHG3QB3WVRYyr5vkEiIhzNXMd81i2iUjvMRlOXx_ORnVoM0X51jh1ZaMIGyxRSqvQwMccO9mZU03WG2o/s72-c/cisco_warning.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/08/cisco-advierte-de-nuevos-exploits-para.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/08/cisco-advierte-de-nuevos-exploits-para.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy