Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

ACTUALIZACIONES DE SEGURIDAD EN PRODUCTOS CISCO

 

ACTUALIZACIONES DE SEGURIDAD EN PRODUCTOS CISCO

25/10/2022    

BOLETÍN NRO 2022-622

Recientemente Cisco advirtió a los clientes que dos vulnerabilidades de seguridad en Cisco AnyConnect Secure Mobility Client para Windows están siendo explotadas.

 

Servicios Afectados

Cisco AnyConnect Secure Mobility Client anteriores a la versión 4.8.02042
• Cisco AnyConnect Secure Mobility Client anteriores a la versión 4.9.00086

 

Detalles Tecnicos

CVE: CVE-2020-3153, CVE-2020-3433

 

                                 Severidad:   ALTA

 

AnyConnect Secure Mobility Client simplifica el acceso seguro a puntos finales empresariales y permite a los empleados trabajar desde cualquier lugar mientras están conectados a una red privada virtual (VPN) segura a través de Secure Sockets Layer (SSL) e IPsec IKEv2.

Las dos vulnerabilidades registradas como CVE-2020-3433 y CVE-2020-3153, permiten a los ciberdelincuentes realizar ataques de secuestro de DLL y copiar archivos a directorios del sistema con privilegios de nivel de sistema.

Luego de una explotación exitosa, los atacantes podrían ejecutar código arbitrario en los dispositivos Windows objetivo con privilegios de SISTEMA.

Ambas vulnerabilidades requieren autenticación, y los atacantes deben tener credenciales válidas en el sistema. Sin embargo, podrían estar encadenados con vulnerabilidades de escalamiento de privilegios de Windows.

-CVE-2020-3153: Una vulnerabilidad en el componente de instalación de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado copie archivos proporcionados por el usuario a directorios de nivel de sistema con privilegios de nivel de sistema.

-CVE-2020-3433: Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado realice un ataque de secuestro de DLL. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

 

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Actualizar Cisco AnyConnect Secure Mobility Client a la versión 4.9.00086 y posteriores según lo recomendado por Cisco.

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Antes de aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Publicador de contenidos

Publicador de contenidos