ClickCease Parche Cisco Emergency Responder: Corrección de fallos críticos

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Parche Cisco Emergency Responder: Corrección de fallos críticos

Wajahat Raja

17 de octubre de 2023 - Equipo de expertos TuxCare

Cisco ha proporcionado recientemente una serie de actualizaciones de seguridad clave destinadas a corregir una notable vulnerabilidad dentro de su Cisco Emergency Responder (CER) en un serio esfuerzo por mejorar la seguridad de los sistemas esenciales. Este problema tenía el potencial de proporcionar acceso no autorizado a sistemas no parcheados utilizando credenciales codificadas. Este blog examina los detalles del parche de emergencia de Ciscoasí como las consecuencias para las organizaciones que dependen de los sistemas de respuesta a emergencias.

 

Función del parche Cisco Emergency Responder

 

Cisco Emergency Responder (CER) es fundamental para la eficacia de las actividades de respuesta a emergencias dentro de las organizaciones. Esta tecnología crítica permite la supervisión precisa de la ubicación de los teléfonos IP, lo que permite que las llamadas de emergencia se dirijan al punto de respuesta de seguridad pública (PSAP) adecuado lo antes posible. Esta funcionalidad es primordial en situaciones en las que una asistencia a tiempo puede ser cuestión de vida o muerte.

Actualización de seguridad de Cisco para sistemas Responder

 

Una vulnerabilidad conocida como CVE-2023-20101 está en el centro de este riesgo de seguridad. Este fallo crítico en los sistemas de respuesta a emergencias que Cisco ya ha parcheado, podía socavar la seguridad de los sistemas CER. Permitía a atacantes no autenticados obtener acceso a un dispositivo objetivo utilizando la cuenta raíz, que tenía credenciales predeterminadas no modificables.

Cisco explicó el problema, diciendo, "Esta vulnerabilidad se debe a la presencia de credenciales de usuario estáticas para la cuenta raíz que normalmente se reservan para su uso durante el desarrollo". Las credenciales codificadas, en esencia, ofrecían una puerta abierta a los atacantes. Explotar este problema con éxito podría dar lugar a un acceso no autorizado y a la ejecución de comandos arbitrarios con privilegios de nivel de raíz.

Alcance del impacto y descubrimiento

 

Cabe señalar que este grave fallo sólo afectaba a la versión Cisco Emergency Responder 12.5(1)SU4. Otras versiones del producto no se vieron afectadas, lo que proporciona tranquilidad a las organizaciones que utilizan diferentes ediciones del sistema.

Sorprendentemente, Cisco descubrió esta vulnerabilidad del sistema de respuesta a emergencias durante pruebas de seguridad internas. No ha habido indicios de divulgaciones públicas o explotación maliciosa asociada con CVE-2023-20101 hasta el despliegue de estas correcciones. No obstante, se determinó que era necesario tomar medidas preventivas.

Acción urgente requerida: No Soluciones temporales

 

En situaciones como ésta, en las que no existen soluciones provisionales para mitigar la vulnerabilidad, a los administradores y las organizaciones sólo les queda una directiva sencilla: actualizar las instalaciones vulnerables lo antes posible. Este enfoque de seguridad proactivo es fundamental para prevenir posibles intrusiones y mantener la integridad de las actividades de respuesta ante emergencias.

Retos recientes de Cisco en materia de seguridad

 

Este Cisco parchea el fallo del sistema de emergencias se produce tras los problemas de seguridad a los que se ha enfrentado Cisco en el pasado. Justo la semana pasada, la empresa aconsejó a sus clientes que parcheasen una vulnerabilidad de día cero (CVE-2023-20109) que estaba siendo explotada activamente por malos actores. Esta vulnerabilidad afectaba a dispositivos con software IOS e IOS XE, lo que pone de relieve la persistencia de los peligros de seguridad en el ámbito digital.

Además, a principios de ese mes, Cisco publicó un aviso sobre otra vulnerabilidad de día cero (CVE-2023-20269) en sus dispositivos Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defence (FTD). Esta vulnerabilidad había sido utilizada activamente por bandas de ransomware para acceder a redes corporativas. De forma similar al caso anterior, Cisco descubrió este fallo mediante pruebas de seguridad internas y no encontró pruebas de explotación hostil.

La importancia de mantener los sistemas actualizados

 

En ambos casos de vulnerabilidades de día ceroCisco hizo hincapié en la importancia de mantener los sistemas actualizados a las versiones más recientes como método clave para mitigar los riesgos en los sistemas de respuesta. Estos casos ponen de relieve la importancia de las medidas de seguridad proactivas para proteger infraestructuras vitales.

Conclusión

 

Por último, la rápida respuesta de Cisco a la vulnerabilidad del sistema de comunicaciones de emergencia demuestra el compromiso de la empresa con la mejora de la seguridad de sistemas importantes. Las organizaciones que utilizan RCE deberían responder rápidamente a la llamada a la acción, actualizando sus instalaciones para defenderse de posibles peligros. Estos hechos nos recuerdan con crudeza la necesidad permanente de concienciación y de medidas de seguridad proactivas. medidas de seguridad proactivas en un mundo cada vez más interconectado.

Las fuentes de este artículo incluyen artículos en The Hacker News y Bleeping Computer.

Resumen
Parche Cisco Emergency Responder: Corrección de fallos críticos
Nombre del artículo
Parche Cisco Emergency Responder: Corrección de fallos críticos
Descripción
Descubre cómo el último parche de Cisco resuelve vulnerabilidades críticas. Obtenga las últimas actualizaciones sobre el parche de Cisco para emergencias.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín