Las vulnerabilidades de los cajeros automaticos permiten retiros ilegales de

Una falla descubierta recientemente en Cisco Email Security Appliance (ESA) y Cisco Secure Email and Web Manager permite a los piratas informáticos eludir las protecciones de seguridad y conectarse a puntos finales con configuraciones no predeterminadas, confirmó la compañía.

Un aviso publicado por Cisco reveló que la compañía tropezó con la falla mientras manejaba un caso de soporte a través de Cisco TAC. Aunque afirma que no hay evidencia de que la falla se esté explotando en la naturaleza, ahora se rastrea como CVE-2022-20798.

La buena noticia es que ya hay un parche disponible y se recomienda a los usuarios que lo apliquen de inmediato.

Accesso non autorizzato

Gira en torno a los controles de autenticación en los puntos finales que utilizan el Protocolo ligero de acceso a directorios (LDAP) para la autenticación externa, dijo la compañía. Aparentemente, esto solo afecta a los dispositivos configurados para usar autenticación externa y LDAP. Sin embargo, estos elementos están desactivados de forma predeterminada.

“Un atacante podría explotar esta vulnerabilidad ingresando una entrada específica en la página de inicio de sesión del dispositivo afectado”, dijo Cisco. «Una explotación exitosa podría permitir que el atacante obtenga acceso no autorizado (se abre en una nueva pestaña) a la interfaz de administración web del dispositivo afectado».

Los usuarios pueden verificar si la autenticación externa está habilitada en su dispositivo iniciando sesión en la interfaz de administración web, navegando a Administración del sistema > Usuarios y buscando «Habilitar autenticación externa».

Aunque instalar el parche es la mejor manera de mitigar la amenaza, existen otras soluciones, incluida la desactivación de enlaces anónimos en el servidor de autenticación externo.

Esta no es la primera vez que Cisco ha tenido que arreglar Secure Email Gateway. A principios de este año, corrigió una falla que permitía a atacantes remotos descifrar dispositivos sin parchear mediante correos electrónicos maliciosos (se abre en una nueva pestaña).

Cisco también dijo que no solucionará un día cero que se encuentra en los enrutadores SMB RV110W, RV130, RV130W y RV215W porque esos dispositivos han llegado al final de su vida útil, descubrió BleepingComputer. Las organizaciones que utilizan estos puntos finales (se abre en una nueva pestaña) podrían estar en riesgo, ya que el día cero permite a los atacantes ejecutar código arbitrario con privilegios de nivel raíz.

Via: BleepingComputer (si apre in una nuova scheda)

Condividi questo