Omisión de autenticación en Cisco BroadWorks y servicios Xtended

Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

Análisis

La vulnerabilidad de severidad crítica se debe al método utilizado para validar los tokens de SSO.
Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación con credenciales falsificadas. Una explotación exitosa podría permitir al atacante cometer un fraude telefónico o ejecutar comandos en el nivel de privilegio de la cuenta falsificada.
Si esa cuenta es una cuenta de administrador, el atacante tendría la capacidad de ver información confidencial y modificar la configuración del cliente o de otros usuarios. Para aprovechar esta vulnerabilidad, el atacante necesitaría una identificación de usuario válida asociada con un sistema Cisco BroadWorks afectado.
Se ha asignado el identificador CVE-2023-20238 para esta vulnerabilidad.

Recursos afectados

La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

    • Servicio de autenticación;
    • BWCallCenter;
    • BWRecepcionista;
    • Recuperación de archivos multimedia personalizados;
    • ModeradorClienteApp;
    • Consulta públicaECL;
    • Informes públicos;
    • UCAPI;
    • Acciones Xsi;
    • Xsi-Eventos;
    • Xsi-MMTel;
    • Xsi-VTR.

Recomendaciones

Cisco ha lanzado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita.
Los clientes con contratos de servicio que les dan derecho a actualizaciones periódicas de software deben obtener correcciones de seguridad a través de sus canales de actualización habituales.

Referencias

Boletín de seguridad de Android de septiembre de 2023

El boletín de seguridad de Android del mes de septiembre corrige varias vulnerabilidades, que se encuentran disponibles en los parches de seguridad del 01-09-2023 y del 05-09-2023, así como posteriores.

Las vulnerabilidades críticas se detallan a continuación:

    • 3 de ejecución remota de código que afectan a system (CVE-2023-35658, CVE-2023-35673 y CVE-2023-35681).
    • 1 de corrupción de memoria debido a la falta de comprobación del tamaño del búfer que afecta al componente Qualcomm closed-source (CVE-2023-28581).

Recursos afectados

    • Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
    • Componentes:
      • framework,
      • system,
      • sistema de actualizaciones de Google Play,
      • Qualcomm (incluidos closed-source).

Recomendaciones

En caso de utilizar dispositivos Android, se debe comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabrican.

Referencias

Autodesk ha publicado múltiples vulnerabilidades que afectan a AutoCAD

Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.

Análisis

Las vulnerabilidades detectadas son de tipo escritura fuera de límites, desbordamiento de búfer, desreferencia de puntero no confiable y corrupción de memoria. Un ciberdelincuente podría aprovechar estas vulnerabilidades para provocar un bloqueo, acceder a datos confidenciales o ejecutar código arbitrario.

Recursos afectados

    • Autodesk® AutoCAD® Architecture 2023;
    • Autodesk® AutoCAD® Electrical 2023;
    • Autodesk® AutoCAD® Map 3D 2023;
    • Autodesk® AutoCAD® Mechanical 2023;
    • Autodesk® AutoCAD® MEP 2023;
    • Autodesk® AutoCAD® Plant 3D 2023;
    • Autodesk® AutoCAD LT® 2023;
    • Autodesk AutoCAD Mac 2024;
    • Autodesk AutoCAD LT para Mac 2024;
    • Autodesk Civil 3D 2023;
    • Autodesk Advance Steel 2023.

Recomendaciones

Autodesk recomienda actualizar los productos afectados a la última versión disponible a través de Autodesk Access o el portal de cuentas.

Referencias

Multiple Vulnerabilities in the Autodesk AutoCAD Desktop Software

Múltiples vulnerabilidades en HPE SANnav Management Software

HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de estas, críticas, y el resto repartidas entre altas, medias y críticas.

Análisis

Las vulnerabilidades críticas son de los tipos siguientes:

    • deserialización de datos no fiables (CVE-2016-1000027);
    • desbordamiento de enteros y contrabando de solicitudes HTTP (CVE-2017-7657);
    • validación de datos de entrada incorrecta e inyección de código (CVE-2018-1273);
    • ejecución de código (CVE-2018-17190);
    • ejecución remota de código (CVE-2022-33980);
    • omisión de autenticación (CVE-2022-40664);
    • inyección de código (CVE-2022-42889).

El resto de identificadores CVE para vulnerabilidades no críticas se pueden consultar en el aviso del fabricante.

Recursos afectados

HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.

Recomendaciones

Actualizar a las versiones:

    • HPE SANnav Management Portal, versiones 2.2.2a o posteriores.
    • HPE SANnav Global View, versiones 2.2.2a o posteriores.
    • HPE SANnav Management Portal, versiones 2.3.0 o posteriores.
    • HPE SANnav Global View, versiones 2.3.0 o posteriores.

Referencias

HPESBST04532 rev.1 – HPE B-Series SANnav Management Portal and Global View, Multiple Vulnerabilities