Omissió d’autenticació en Cisco BroadWorks i serveis Xtended

Cisco ha publicat una vulnerabilitat de severitat crítica que podria permetre que un atacant remot, no autenticat, falsifique les credencials necessàries per a accedir a un sistema afectat.

Anàlisi

La vulnerabilitat de severitat crítica es deu al mètode utilitzat per a validar els testimonis (tokens) d’SSO.
Un atacant podria aprofitar aquesta vulnerabilitat autenticant-se en l’aplicació amb credencials falsificades. Una explotació reeixida podria permetre a l’atacant cometre un frau telefònic o executar ordres en el nivell de privilegi del compte falsificat.
Si aquest és un compte d’administrador, l’atacant tindria la capacitat de veure informació confidencial i modificar la configuració del client o d’altres usuaris. Per a aprofitar aquesta vulnerabilitat, l’atacant necessitaria una identificació d’usuari vàlida associada amb un sistema Cisco BroadWorks afectat.
S’ha assignat l’identificador CVE-2023-20238 per a aquesta vulnerabilitat.

Recursos afectats

La vulnerabilitat afecta Cisco BroadWorks Application Delivery Platform i Cisco BroadWorks Xtended Services Platform si s’executa una versió vulnerable de Cisco BroadWorks i amb una de les aplicacions habilitades següents:

    • Servei d’autenticació;
    • BWCallCenter;
    • BWRecepcionista;
    • Recuperació d’arxius multimèdia personalitzats;
    • ModeradorClienteApp;
    • Consulta públicaECL;
    • Informes públics;
    • UCAPI;
    • Accions Xsi;
    • Xsi-Esdeveniments;
    • Xsi-MMTel;
    • Xsi-VTR.

Recomanacions

Cisco ha llançat actualitzacions de programari gratuïtes que solucionen la vulnerabilitat descrita.
Els clients amb contractes de servei que els donen dret a actualitzacions periòdiques de programari han d’obtindre correccions de seguretat a través dels seus canals d’actualització habituals.

Referències

Butlletí de seguretat d’Android de setembre de 2023

El butlletí de seguretat d’Android del mes de setembre corregeix diverses vulnerabilitats, que es troben disponibles en els pedaços de seguretat de l’01-09-2023 i del 05-09-2023, així com en posteriors.

Les vulnerabilitats crítiques es detallen a continuació:

    • 3 d’execució remota de codi que afecten system (CVE-2023-35658, CVE-2023-35673 i CVE-2023-35681).
    • 1 de corrupció de memòria a causa de la falta de comprovació de la grandària del bufer que afecta el component Qualcomm closed-source (CVE-2023-28581).

Recursos afectats

    • Android Open Source Project (AOSP): versions 11, 12, 12L y 13.
    • Components:
      • framework,
      • system,
      • sistema d’actualitzacions de Google Play,
      • Qualcomm (inclòs closed-source).

Recomanacions

En cas d’utilitzar dispositius Android, s’ha de comprovar que el fabricant ha publicat un pedaç de seguretat i actualitzar-los.

En aquesta pàgina s’indica com s’ha de verificar la versió d’Android d’un dispositiu i la data del pedaç de seguretat d’alguns fabricants. En cas que seguint aquesta guia no pugues comprovar la versió dels teus dispositius o la data del pedaç de seguretat, revisa la pàgina del fabricant.

Referències

Autodesk ha publicat múltiples vulnerabilitats que afecten AutoCAD

Autodesk ha publicat múltiples vulnerabilitats que afecten diversos dels seus productes. Les vulnerabilitats detectades són de severitat alta, cosa que significa que, en cas de ser explotades reeixidament, podrien afectar la confidencialitat, integritat o disponibilitat de les dades de l’usuari.

Anàlisi

Les vulnerabilitats detectades són de tipus escriptura fora de límits, desbordament de buffer, desreferència de punter no de confiança i corrupció de memòria. Un ciberdelinqüent podria aprofitar aquestes vulnerabilitats per a provocar un bloqueig, accedir a dades confidencials o executar codi arbitrari.

Recursos afectats

    • Autodesk® AutoCAD® Architecture 2023;
    • Autodesk® AutoCAD® Electrical 2023;
    • Autodesk® AutoCAD® Map 3D 2023;
    • Autodesk® AutoCAD® Mechanical 2023;
    • Autodesk® AutoCAD® MEP 2023;
    • Autodesk® AutoCAD® Plant 3D 2023;
    • Autodesk® AutoCAD LT® 2023;
    • Autodesk AutoCAD Mac 2024;
    • Autodesk AutoCAD LT per a Mac 2024;
    • Autodesk Civil 3D 2023;
    • Autodesk Advance Steel 2023.

Recomanacions

Autodesk recomana actualitzar els productes afectats a l’última versió disponible a través d’ Autodesk Access o el portal de comptes

Referències

Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software

Múltiples vulnerabilitats en HPE SANnav Management Software

HPE ha notificat 48 vulnerabilitats en el seu producte SANnav Management Programari, 7 d’aquestes, crítiques, i la resta repartides entre altes, mitjanes i crítiques.

Anàlisi

Les vulnerabilitats crítiques són dels tipus següents:

    • deserialització de dades no fiables (CVE-2016-1000027);
    • desbordament d’enters i contraban de sol·licituds HTTP (CVE-2017-7657);
    • validació de dades d’entrada incorrecta i injecció de codi (CVE-2018-1273);
    • execució de codi (CVE-2018-17190);
    • execució remota de codi (CVE-2022-33980);
    • omissió d’autenticació (CVE-2022-40664);
    • injecció de codi (CVE-2022-42889).

La resta d’identificadors CVE per a vulnerabilitats no crítiques es poden consultar en l’avís del fabricant.

Recursos afectats

HPE SANnav Management Programari, versions anteriors a 2.3.0 i 2.2.2a.

Recomanacions

Actualitzar a les versions:

    • HPE SANnav Management Portal, versions 2.2.2a o posteriors.
    • HPE SANnav Global View, versions 2.2.2a o posteriors.
    • HPE SANnav Management Portal, versions 2.3.0 o posteriors.
    • HPE SANnav Global View, versions 2.3.0 o posteriors.

Referències

HPESBST04532 rev.1 – HPE B-Series SANnav Management Portal and Global View, Multiple Vulnerabilities