Se ha identificado una vulnerabilidad crítica en el software Cisco Adaptive Security Appliance (ASA) que plantea un riesgo de seguridad significativo para los sistemas que utilizan este software.
Esta vulnerabilidad podría permitir que un atacante remoto autenticado ejecute comandos en el sistema operativo con privilegios de nivel raíz, lo que podría otorgar un control total sobre un sistema afectado.
Esta vulnerabilidad existe en el subsistema Secure Shell (SSH) del software Cisco ASA. Esto se debe a una validación insuficiente de la entrada del usuario, que podría ser aprovechada por un atacante mediante una entrada manipulada al ejecutar comandos de la interfaz de línea de comandos (CLI) remota a través de SSH.
Esta laguna permite a un atacante con privilegios de usuario limitados escalar el acceso y ejecutar comandos arbitrarios como usuario raíz, comprometiendo efectivamente todo el sistema.
Esta falla de seguridad afecta a los productos de Cisco que ejecutan versiones vulnerables del software ASA con la pila CiscoSSH habilitada y al menos una interfaz que permite el acceso SSH.
Seminario web gratuito sobre cómo proteger su sitio web y sus API contra ciberataques -> Únase aquí
Para determinar si un dispositivo es vulnerable, los administradores pueden usar el comando “show running-config | show running-config”. Incluya ssh` y verifique si `ssh stack ciscossh` existe en su configuración.
Cisco ha publicado una actualización de software que soluciona esta vulnerabilidad. Le recomendamos encarecidamente que aplique estas actualizaciones lo antes posible para proteger su sistema.
Además, si no puede actualizar su software inmediatamente, hay una solución disponible para deshabilitar la pila CiscoSSH ejecutando el comando “no ssh stack ciscossh”.
Sin embargo, esta solución alternativa puede interrumpir las sesiones SSH activas y debe probarse en un entorno controlado antes de la implementación.
El Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco no ha confirmado que esta vulnerabilidad haya sido explotada para actividades maliciosas o divulgada públicamente.
Cisco ofrece la herramienta Software Checker para ayudar a los clientes a gestionar y mitigar vulnerabilidades. Esta herramienta está diseñada para ayudar a los usuarios a identificar avisos de seguridad que afectan una versión de software en particular y determinar la versión fija más temprana disponible.
Sin embargo, las organizaciones que utilizan productos Cisco afectados deben tomar medidas inmediatas para proteger sus sistemas.
Los administradores de red deben revisar periódicamente los avisos de seguridad de Cisco y utilizar herramientas como Cisco Software Checker para evaluar la exposición a vulnerabilidades e identificar las actualizaciones necesarias.
El descubrimiento de esta vulnerabilidad resalta la importancia de mantener medidas de seguridad y parches de software actualizados. Las organizaciones que dependen del software Cisco ASA deben actuar rápidamente para mitigar los riesgos potenciales asociados con esta falla.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí