{"id":10198,"date":"2024-05-27T17:15:19","date_gmt":"2024-05-27T23:15:19","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&amp;p=6079"},"modified":"2024-05-27T17:15:19","modified_gmt":"2024-05-27T23:15:19","slug":"alerta-2024-11-actualizacion-de-seguridad-critica-para-cisco-fmc-asa-y-ftd","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-11-actualizacion-de-seguridad-critica-para-cisco-fmc-asa-y-ftd\/","title":{"rendered":"Alerta 2024-11 Actualizaci\u00f3n de seguridad cr\u00edtica para Cisco FMC, ASA y FTD."},"content":{"rendered":"<h2>Producto(s) afectado:<\/h2>\n<ul>\n<li>Firepower Management Center (FMC).<\/li>\n<li>Cisco Adaptive Security Appliance (ASA)<\/li>\n<li>Cisco Firepower Threat Defense (FTC).<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>Descripci\u00f3n:<\/h2>\n<p>Cisco abord\u00f3 un conjunto de vulnerabilidades conocidas como CVE-2024-20355, CVE-2024-20363, CVE-2024-20261, CVE-2024-20361, CVE-2024-20293 y CVE-2024-20360, siendo esta \u00faltima la m\u00e1s cr\u00edtica, con una puntuaci\u00f3n de severidad de 8.8.<\/p>\n<p>Estas vulnerabilidades se encuentran en los productos Cisco ASA, FTD y FMC. La vulnerabilidad que supone m\u00e1s riesgo reside en la interfaz de administraci\u00f3n web de FMC y es una vulnerabilidad de inyecci\u00f3n de SQL, un atacante puede manipular las consultas SQL de manera a obtener datos de la base de datos, ejecutar comandos del sistema donde reside el software as\u00ed como realizar una elevaci\u00f3n de privilegios; para explotar esta vulnerabilidad el atacante requiere previamente las credenciales de alg\u00fan usuario con permisos de lectura en la interfaz de administraci\u00f3n.<\/p>\n<p>Cabe recalcar que, por el momento, no se ha registrado ninguna explotaci\u00f3n hasta el d\u00eda de hoy de esta vulnerabilidad. El parche recientemente publicado mitiga \u00e9sta y las dem\u00e1s vulnerabilidades mencionadas, incluso aquellas que se vieron envueltas en la campa\u00f1a de ataque conocida como ArcaneDoor, que se enfocaba en vulnerar Cisco ASA y FTD para implantar malware, ejecutar comandos y exfiltraci\u00f3n de datos en los dispositivos comprometidos.<\/p>\n<h2>Impacto<\/h2>\n<p>Un actor malintencionado que ya haya ganado acceso a la red puede explotar estas vulnerabilidades para manipular la base de datos local, as\u00ed como la ejecuci\u00f3n de comandos maliciosos, as\u00ed, obteniendo persistencia en el equipo donde est\u00e9 alojado FMC, teniendo la posibilidad del aumentar su capacidad de atacar a la red interna.<\/p>\n<p>Adem\u00e1s, las vulnerabilidades con severidad media mencionadas anteriormente, se relacionan con la elusi\u00f3n de reglas o configuraciones de los aplicativos, que podr\u00edan permitir a un atacante evadirlas.<\/p>\n<h2>Soluci\u00f3n<\/h2>\n<p>Aplicar el parche oficial publicado por Cisco<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"featured_media":6080,"template":"","class_list":["post-10198","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":6081,"numero_de_boletin":"","traffic_light_protocol":false},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":0,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10198\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6080"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}