Vulnerabilidad afecta a más de 100 conmutadores Cisco | DKCERT


Summarize this content to 600 words Más de 100 productos de Cisco se ven afectados por una vulnerabilidad de NX-OS que permite a los atacantes eludir la «verificación de firma de imagen».

Esto es lo que escribe Security sobre la base de un anuncio de Cisco

Cisco anunció el miércoles parches para una vulnerabilidad en el gestor de arranque del software NX-OS que podría permitir a los atacantes eludir la verificación de firmas de imágenes. La verificación de la firma de la imagen es un método utilizado para verificar la autenticidad de una imagen digital mediante una firma digital única adjunta a la imagen.

La vulnerabilidad tiene el ID CVE-2024-20397 y una puntuación relativamente baja de 5,2.

La falla existe debido a configuraciones inseguras del cargador de arranque que permiten a un atacante ejecutar comandos específicos para evitar el proceso de verificación y cargar software no verificado. La autenticación no es necesaria para la explotación exitosa de la falla, pero sí el acceso físico, escribe Cisco en su mensaje adjunto al anuncio de la vulnerabilidad. La falla también puede ser explotada por un atacante local autenticado que tenga derechos administrativos. Según Cisco, el problema sólo es relevante para sus productos MDS, Nexus y UCS Fabric Interconnect que admiten arranque seguro, y no para dispositivos más antiguos sin esta función. En total, Cisco enumera más de 100 modelos de dispositivos afectados. La vulnerabilidad parece afectar a todos los conmutadores multicapa de la serie MDS 9000, los conmutadores de las series Nexus 3000 y 7000, los conmutadores de estructura de la serie Nexus 9000 en modo ACI, los conmutadores de la serie Nexus 9000 en modo NX-OS independiente y las interconexiones de estructura de la serie UCS 6400.

Cisco ha lanzado múltiples actualizaciones de software NX-OS para corregir la falla en las líneas de productos afectadas y planea implementar actualizaciones en todos los dispositivos a finales de este mes.

Los únicos dispositivos que no recibirán un parche son el Nexus 92160YC-X (N9K-C92160YC-X), que ha sido descontinuado, señala Cisco en su aviso.

Security Week escribe que a pesar de la baja puntuación, se recomienda a los usuarios que actualicen sus dispositivos lo antes posible, ya que se sabe que los atacantes han explotado vulnerabilidades de tamaño mediano en productos Cisco para los que se han publicado parches.

Campo de golf:

https://www.securityweek.com/bootloader-vulnerability-impacts-over-100-cisco-switches/

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL

Hundred of CISCO switches impacted by bootloader flaw

Source link

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita