Resumen:


Esta semana, el equipo de seguridad de Cisco, compartió una serie de actualizaciones de seguridad para corregir tres vulnerabilidades que afectan a múltiples productos.

 

En el informe, Cisco destacó una vulnerabilidad de severidad alta que posee afectaciones graves dentro del Email Security Appliance (ESA). 

 

El fallo, rastreado como CVE-2022-20653, se trata de un error de denegación de servicio (DoS) que afecta el componente de Autenticación de Entidades Nombradas basadas en el DNS (DANE). 

 

Su explotación, podría permitirle a cualquier actor de amenazas enviar correos electrónicos de manera remota, específicamente diseñados para llevar a cabo una denegación de servicio, sin requerir autenticación alguna. 

 

Por último, esta vulnerabilidad afecta todos los dispositivos Cisco ESA que mantienen la función DANE activada junto con la configuración de los servidores de correo descendente y ejecutan el software de Cisco AsyncOS, incluidas las versiones 14.0, 13.5, 13.0, 12.5 o anteriores.

 

Otras vulnerabilidades corregidas:

CVE-2022-20659 (CVSS 6.1) - Vulnerabilidad de scripting en sitios cruzados (XSS) en Cisco Prime Infrastructure y Evolved Programmable Network Manager

CVE-2022-20750 (CVSS 5.3) - Vulnerabilidad de denegación de servicio (DoS) TCP de Cisco Redundancy Configuration Manager for Cisco StarOS Software

 

Si bien aún no se sabe mucha información sobre estas vulnerabilidades, ambas podrían permitirle a los atacantes llevar a cabo una ejecución de código arbitrario y provocar una denegación de servicio.

 

Finalmente, a pesar de que las actualizaciones de seguridad fueron lanzadas hace algunos días, Cisco le recomienda a los usuarios que parcheen inmediatamente sus dispositivos. También se le recomienda a los usuarios que apliquen las correcciones de seguridad publicadas hace unas semanas, que corrigen múltiples vulnerabilidades de seguridad calificadas como críticas y afectan a los routers de la serie RV.

 

Recomendaciones:

Se le recomienda a todos los usuarios que apliquen los parches proporcionados por Ciscoinmediatamente.

 

Referencias:

https://thehackernews.com/2022/02/attackers-can-crash-cisco-email.html

https://www.securityweek.com/malicious-emails-can-crash-cisco-email-security-appliances

 

 

Folio 158