Skip to main content

Vulnerabilidades críticas en productos Cisco

julio 18, 2024


Vulnerabilidad

Cisco

Cisco ha solucionado vulnerabilidades en varios de sus productos, dos de las cuales son críticas. [1]

La única vulnerabilidad crítica (CVE-2024-20419) afecta a Cisco Smart Software Manager On-Prem y tiene una calificación CVSS de 10. [2]. La vulnerabilidad se debe a fallas en el proceso de recuperación de contraseña y podría permitir que un atacante acceda a la interfaz web (HTTP) o API del sistema. Esto se puede aprovechar para cambiar la contraseña de cualquier usuario, incluidas las cuentas de administrador.

La segunda vulnerabilidad crítica (CVE-2024-20401) afecta a Cisco Secure Email Gateway y tiene una calificación CVSS de 9,8 [3]. Lea más sobre la vulnerabilidad en El mensaje relámpago del CERT-SE del 18 de julio.

Cisco parchó otras siete vulnerabilidades de menor gravedad. [1]

Productos afectados

En förteckning över alla påverkade produkter finns på Ciscos webbplats, se [1].

Recomendaciones

CERT-SE recomienda instalar las actualizaciones de seguridad lo antes posible. CERT-SE también recomienda escanear los sistemas afectados en busca de signos de intrusión después de que se hayan instalado las actualizaciones de seguridad.

Con respecto a la vulnerabilidad CVE-2024-20419, generalmente se recomienda monitorear las interfaces web y las API para detectar anomalías, no exponer dichas interfaces al exterior a menos que sea necesario y aumentar la seguridad en torno a las cuentas de administrador, por ejemplo mediante autenticación y segmentación multifactor. en redes de administrador separadas.

Lea más sobre recomendaciones relacionadas con la vulnerabilidad CVE-2024-20401 en El mensaje relámpago del CERT-SE del 18 de julio.

Fuentes

[1] https://sec.cloudapps.cisco.com/security/center/publicationListing.x
[2] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-auth-sLw3uhUy
[3] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-afw-bGG2UsjH



Source link

Translate »