{"id":10214,"date":"2024-10-24T17:18:27","date_gmt":"2024-10-24T23:18:27","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6351"},"modified":"2024-12-21T08:51:52","modified_gmt":"2024-12-21T14:51:52","slug":"alerta-2024-58-vulnerabilidades-criticas-en-productos-cisco","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-58-vulnerabilidades-criticas-en-productos-cisco\/","title":{"rendered":"Alerta 2024-58 Vulnerabilidades Cr\u00edticas en Productos Cisco"},"content":{"rendered":"<p><span data-contrast=\"none\">Cisco ha anunciado recientemente que han identificado varias vulnerabilidades cr\u00edticas y han lanzado actualizaciones para mitigar estas fallas de seguridad que han sido activamente explotadas en varias de sus tecnolog\u00edas: Cisco ASA (Adaptive Security Applience), dispositivo de seguridad que combina funciones de firewall, antivirus, prevenci\u00f3n de intrusiones y red privada virtual (VPN); Cisco FMC (Firepower Management Center), el centro de administraci\u00f3n de firewall seguro de Cisco; y Cisco FTD (Firepower Threat Defense) soluci\u00f3n de seguridad que identifica patrones de tr\u00e1fico de red, crea alertas, y controla la red.\u00a0<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Las vulnerabilidades m\u00e1s importantes son las siguientes:<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"42\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"none\">CVE-2024-20424 (CVSS de 9.9):<\/span><\/b><span data-contrast=\"none\"> Esta vulnerabilidad permite a un atacante remoto autenticado ejecutar comandos arbitrarios en el sistema operativo con privilegios de root. La falla se origina en una validaci\u00f3n insuficiente de las entradas en ciertas solicitudes HTTP dentro de la interfaz de gesti\u00f3n web de Cisco FMC, lo que permite que un atacante que se autentique en dicha interfaz env\u00ede una solicitud HTTP manipulada y as\u00ed elevar su acceso, incluso desde cuentas de usuario de bajo nivel para ejecutar comandos privilegiados en el sistema, lo que podr\u00eda llevar a un control total del dispositivo.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"42\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"none\">CVE-2024-20412 (CVSS de 9.3):<\/span><\/b><span data-contrast=\"none\"> Esta vulnerabilidad, con una puntuaci\u00f3n CVSS de 9.3, permite a atacantes locales no autenticados explotar credenciales est\u00e1ticas incrustadas en el sistema, lo que podr\u00eda resultar en acceso no autorizado y cambios en la configuraci\u00f3n. El problema central radica en la presencia de cuentas est\u00e1ticas con contrase\u00f1as codificadas dentro de los sistemas de Cisco Firepower afectados. Estas cuentas permiten a un atacante con acceso local eludir las medidas de autenticaci\u00f3n y acceder a la interfaz de l\u00ednea de comandos (CLI) del dispositivo utilizando credenciales est\u00e1ticas. Una vez autenticado, el atacante puede ejecutar comandos limitados, recuperar informaci\u00f3n sensible o incluso hacer que el dispositivo se vuelva inarrancable al modificar ciertas opciones de configuraci\u00f3n.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<\/ol>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"42\" data-list-defn-props=\"{&quot;335552541&quot;:0,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769242&quot;:[65533,0],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;%1.&quot;,&quot;469777815&quot;:&quot;multilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><b><span data-contrast=\"none\">CVE-2024-20481 (CVSS de 5.8):<\/span><\/b><span data-contrast=\"none\"> Esta vulnerabilidad permite a los atacantes lanzar ataques de denegaci\u00f3n de servicio (DoS) contra los servicios de VPN de Acceso Remoto (RAVPN) en dispositivos que ejecutan versiones vulnerables del software ASA o FTD con RAVPN habilitado, con una puntuaci\u00f3n CVSS de 5.8 que indica un nivel moderado de severidad; esta vulnerabilidad se debe a un problema de agotamiento de recursos, ya que un atacante puede enviar numerosas solicitudes de autenticaci\u00f3n VPN, lo que agota los recursos del dispositivo y provoca la denegaci\u00f3n del servicio RAVPN.<\/span><span data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/li>\n<\/ol>\n<p><span class=\"TextRun SCXW240440106 BCX0\" lang=\"ES-MX\" xml:lang=\"ES-MX\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW240440106 BCX0\">Cisco ha lanzado actualizaciones de software que solucionan e<\/span><span class=\"NormalTextRun SCXW240440106 BCX0\">stas vulnerabilidades <\/span><span class=\"NormalTextRun SCXW240440106 BCX0\">y recomienda <\/span><span class=\"NormalTextRun SCXW240440106 BCX0\">los usuarios a actualizar a una versi\u00f3n corregida lo antes posible<\/span><span class=\"NormalTextRun SCXW240440106 BCX0\">. Es fundamental que los administradores de sistemas actualicen de inmediato a las versiones corregidas para prevenir ataques, ya que la explotaci\u00f3n de esta vulnerabilidad puede resultar en una total toma de control del sistema<\/span><span class=\"NormalTextRun SCXW240440106 BCX0\">.<\/span><span class=\"NormalTextRun SCXW240440106 BCX0\"> Para m\u00e1s informaci\u00f3n visite <\/span><\/span><a class=\"Hyperlink SCXW240440106 BCX0\" href=\"https:\/\/sec.cloudapps.cisco.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><span class=\"TextRun Underlined SCXW240440106 BCX0\" lang=\"ES-MX\" xml:lang=\"ES-MX\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW240440106 BCX0\" data-ccp-charstyle=\"Hyperlink\">Cisco.com<\/span><\/span><\/a><span class=\"EOP SCXW240440106 BCX0\" data-ccp-props=\"{&quot;335551550&quot;:6,&quot;335551620&quot;:6}\">\u00a0<\/span><\/p>\n","protected":false},"featured_media":6080,"template":"","class_list":["post-10214","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10271,"numero_de_boletin":"2024-58","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10214\/revisions"}],"predecessor-version":[{"id":10264,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10214\/revisions\/10264"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6080"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}