Cisco corrige el problema de alta gravedad en BPA y WSA

Cisco aborda las vulnerabilidades de escalada de privilegios de alta gravedad en Business Process Automation (BPA) y Web Security Appliance (WSA) que exponen a los usuarios a ataques de escalada de privilegios.

Cisco lanzó parches de seguridad para vulnerabilidades de alta gravedad en Business Process Automation (BPA) y Web Security Appliance (WSA), las cuales exponen a los usuarios a ataques de escalada de privilegios.

El gigante de TI corrigió dos fallas (CVE-2021-1574, CVE-2021-1576) en Business Process Automation (BPA), un atacante autenticado podría explotarlas de forma remota para elevar sus privilegios a Administrador. Ambos problemas residen en la interfaz de administración basada en web de Business Process Automation (BPA), recibieron una puntuación CVSS de 8.8.

«Varias vulnerabilidades en la interfaz de administración basada en web de Cisco Business Process Automation (BPA) podrían permitir que un atacante remoto autenticado eleve los privilegios a Administrador». lee el aviso publicado por la empresa.

“Estas vulnerabilidades se deben a la aplicación inadecuada de la autorización para funciones específicas y al acceso a archivos de registro que contienen información confidencial. Un atacante podría aprovechar estas vulnerabilidades enviando mensajes HTTP diseñados a un sistema afectado y realizando acciones no autorizadas con los privilegios de un administrador, o recuperando datos confidenciales de los registros y usándolos para hacerse pasar por un usuario privilegiado legítimo. Un exploit exitoso podría permitir al atacante elevar los privilegios a Administrador».

Un atacante autenticado podría aprovechar el CVE-2021-1574 para ejecutar comandos no autorizados, mientras que la falla CVE-2021-1576 podría permitir que un atacante autenticado acceda al subsistema de registro de un sistema vulnerable y acceda a datos confidenciales.

La empresa solucionó estas vulnerabilidades en Cisco BPA con el lanzamiento de la versión 3.1 y posteriores.

La compañía también solucionó una vulnerabilidad, rastreada como CVE-2021-1359, en la administración de configuración de Cisco AsyncOS para Cisco Web Security Appliance (WSA). La falla podría permitir a un atacante remoto autenticado inyectar comandos y obtener privilegios de root.

“Esta vulnerabilidad se debe a una validación insuficiente de la entrada XML proporcionada por el usuario para la interfaz web. Un atacante podría aprovechar esta vulnerabilidad cargando archivos de configuración XML diseñados que contienen código de secuencia de comandos en un dispositivo vulnerable. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente y elevar los privilegios a root «. lee el aviso. «Un atacante necesitaría una cuenta de usuario válida con los derechos para cargar archivos de configuración para aprovechar esta vulnerabilidad».

La falla recibió una puntuación CVSS de 6.3, afecta a AsyncOS virtual y de hardware para dispositivos WSA, también en este caso no hay solución. AsyncOS para las versiones 12.0.3-005 o 12.5.2 de WSA soluciona la vulnerabilidad.

El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) no tiene conocimiento de ningún anuncio público o ataque en la naturaleza que explote las vulnerabilidades anteriores.