ACTUALIZACIONES DE SEGURIDAD EN PRODUCTOS CISCO

ACTUALIZACIONES DE SEGURIDAD EN PRODUCTOS CISCO
25/10/2022 | BOLETÍN NRO 2022-622 |
Recientemente Cisco advirtió a los clientes que dos vulnerabilidades de seguridad en Cisco AnyConnect Secure Mobility Client para Windows están siendo explotadas.
Servicios Afectados
• Cisco AnyConnect Secure Mobility Client anteriores a la versión 4.8.02042
• Cisco AnyConnect Secure Mobility Client anteriores a la versión 4.9.00086
Detalles Tecnicos
AnyConnect Secure Mobility Client simplifica el acceso seguro a puntos finales empresariales y permite a los empleados trabajar desde cualquier lugar mientras están conectados a una red privada virtual (VPN) segura a través de Secure Sockets Layer (SSL) e IPsec IKEv2. Las dos vulnerabilidades registradas como CVE-2020-3433 y CVE-2020-3153, permiten a los ciberdelincuentes realizar ataques de secuestro de DLL y copiar archivos a directorios del sistema con privilegios de nivel de sistema. Luego de una explotación exitosa, los atacantes podrían ejecutar código arbitrario en los dispositivos Windows objetivo con privilegios de SISTEMA. Ambas vulnerabilidades requieren autenticación, y los atacantes deben tener credenciales válidas en el sistema. Sin embargo, podrían estar encadenados con vulnerabilidades de escalamiento de privilegios de Windows. -CVE-2020-3153: Una vulnerabilidad en el componente de instalación de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado copie archivos proporcionados por el usuario a directorios de nivel de sistema con privilegios de nivel de sistema. -CVE-2020-3433: Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado realice un ataque de secuestro de DLL. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.
|
Recomendaciones
Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:
Para el personal de seguridad de información:
• Actualizar Cisco AnyConnect Secure Mobility Client a la versión 4.9.00086 y posteriores según lo recomendado por Cisco.
• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.
• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.
• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.
• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.
** Antes de aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.
Fuente
- Fuente 1: Cisco warns admins to patch AnyConnect flaw exploited in attacks
- Fuente 2: Equipo de Anti-Fraude y Dark Web Intelligence SecureSoft
Contáctanos
Si usted tiene alguna consulta no dude en contactarse con nosotros:
Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com
Consultas comerciales: ventas@securesoftcorp.com
Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com
Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com
Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com
Asset Publisher
Reporte
125 Reporte Quincenal de Ciberinteligencia 2025
Reporte
124 Reporte Quincenal de Ciberinteligencia 2025
Reporte