Producto(s) afectado(s):
- Centro de Gestión de la Potencia de Fuego (CGF)
- Dispositivo de seguridad adaptable de Cisco (ASA)
- Defensa frente a amenazas Cisco Firepower (FTD)
Descripción:
Cisco ha abordado un conjunto de vulnerabilidades identificadas como CVE-2024-20355, CVE-2024-20363, CVE-2024-20261, CVE-2024-20361, CVE-2024-20293 y CVE-2024-20360, siendo esta última la más crítica, con una puntuación de gravedad de 8,8.
Estas vulnerabilidades afectan a los productos Cisco ASA, FTD y FMC. El riesgo más importante reside en la interfaz de gestión web del FMC, donde una vulnerabilidad de inyección SQL permite a un atacante manipular consultas SQL para obtener datos de la base de datos, ejecutar comandos en el sistema anfitrión y escalar privilegios. Para explotar esta vulnerabilidad, un atacante debe poseer primero las credenciales de un usuario con permisos de lectura en la interfaz de gestión.
Es importante señalar que, a día de hoy, no se han registrado exploits de esta vulnerabilidad. El parche recientemente publicado mitiga ésta y las demás vulnerabilidades mencionadas, incluidas las implicadas en la campaña de ataque conocida como ArcaneDoor, cuyo objetivo era comprometer los dispositivos Cisco ASA y FTD para implantar malware, ejecutar comandos y exfiltrar datos de los dispositivos comprometidos.
Impacto:
Un actor malicioso que haya obtenido acceso a la red puede explotar estas vulnerabilidades para manipular la base de datos local y ejecutar comandos maliciosos, obteniendo persistencia en la máquina que aloja FMC y aumentando su capacidad para atacar la red interna.
Además, las vulnerabilidades de gravedad media mencionadas anteriormente están relacionadas con la evasión de reglas o configuraciones de la aplicación, lo que podría permitir a un atacante saltárselas.
Solución:
Aplica el parche oficial publicado por Cisco.