Actualizaciones de Seguridad: Abordando las Fallas en la Infraestructura de Cisco, Fortinet y VMware

Para abordar las preocupaciones de seguridad en la infraestructura digital, resulta crucial considerar las recientes actualizaciones emitidas por Cisco, Fortinet y VMware. Estas actualizaciones se centran en solucionar fallas en la infraestructura de seguridad y en proteger contra vulnerabilidades críticas, siendo esenciales para salvaguardar la infraestructura digital contra posibles ataques no autorizados y garantizar su seguridad.

En el caso de Cisco, se han identificado tres fallas en la Serie Cisco Expressway: CVE-2024-20252 y CVE-2024-20254 (con una puntuación CVSS de 9.6) y CVE-2024-20255 (con una puntuación CVSS de 8.2). Estas vulnerabilidades podrían permitir a un atacante remoto no autenticado llevar a cabo ataques de falsificación de solicitudes entre sitios (CSRF).

Se descubrió que estas vulnerabilidades, encontradas durante pruebas de seguridad internas, se originan en protecciones CSRF insuficientes para la interfaz de gestión basada en web, lo que podría permitir al atacante realizar acciones no autorizadas con el nivel de privilegio del usuario afectado. Además, la explotación exitosa de CVE-2024-20255, dirigida a un usuario con privilegios administrativos, podría resultar en la sobrescritura de la configuración del sistema, lo que llevaría a una condición de denegación de servicio (DoS).

Es importante destacar que, aunque las dos primeras fallas afectan a los dispositivos de la Serie Cisco Expressway en la configuración predeterminada, CVE-2024-20252 solo los afecta si se ha habilitado la función de la API de la base de datos de clúster (CDB), la cual viene deshabilitada de forma predeterminada.

Los parches para estas vulnerabilidades están disponibles en las versiones de lanzamiento de la Serie Cisco Expressway 14.3.4 y 15.0.0.

Últimas Actualizaciones de Seguridad y Recomendaciones para Proteger tu Infraestructura Digital

Por otro lado, Fortinet ha lanzado una segunda serie de actualizaciones para abordar omisiones de una vulnerabilidad crítica previamente divulgada (CVE-2023-34992, con una puntuación CVSS de 9.7) en el supervisor FortiSIEM. Estas omisiones, rastreadas como CVE-2024-23108 y CVE-2024-23109 (con puntuaciones CVSS de 9.8), podrían permitir que un atacante remoto no autenticado ejecute comandos no autorizados a través de solicitudes de API manipuladas.

Además, es relevante mencionar que Fortinet resolvió otra variante de CVE-2023-34992 en noviembre de 2023. Las dos nuevas vulnerabilidades serán abordadas en las próximas versiones de FortiSIEM, las cuales se detallan a continuación. Es relevante mencionar que Fortinet resolvió otra variante de CVE-2023-34992 en noviembre de 2023. Las dos nuevas vulnerabilidades se abordarán en las próximas versiones de FortiSIEM, que se detallan a continuación.

Completando la tríada, VMware ha alertado sobre cinco fallas de severidad moderada a importante en Aria Operations for Networks (anteriormente vRealize Network Insight). Estas vulnerabilidades incluyen una vulnerabilidad de escalada de privilegios locales, una vulnerabilidad de scripting entre sitios (XSS) y una vulnerabilidad de lectura de archivos locales.

Para mitigar los riesgos asociados con estas vulnerabilidades, se recomienda a todos los usuarios de VMware Aria Operations for Networks versión 6.x que actualicen a la versión 6.12.0. Dada la importancia de estas vulnerabilidades y la historia de explotación de fallas en productos de Cisco, Fortinet y VMware, es fundamental que las organizaciones apliquen las actualizaciones de seguridad correspondientes lo antes posible.

Fuente: https://thehackernews.com/2024/02/critical-patches-released-for-new-flaws.html