Dos nuevos avisos de seguridad

Inyección de comandos en Cisco Firepower Management Center

Fecha02/11/2023
Importancia5 - Crítica
Recursos Afectados

Esta vulnerabilidad afecta a los productos Cisco que ejecuten una versión vulnerable del software Cisco FMC.

Descripción

Javier Ortega Palacios, investigador de Cisco, ha detectado una vulnerabilidad crítica durante unas pruebas internas de seguridad. La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y autenticado, ejecutar comandos de configuración no autorizados en el dispositivo FTD (Firepower Threat Defense) que es gestionado por FMC (Firepower Management Center).

Solución

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita en este aviso.

Para ayudar a los clientes a determinar su exposición a esta vulnerabilidad en Cisco ASA, FMC y FTD, el fabricante proporciona la herramienta Cisco Software Checker.

Detalle

Esta vulnerabilidad se debe a una autorización insuficiente de los comandos de configuración que se envían a través de la interfaz de servicios web. Un atacante podría autenticarse en la interfaz de servicios web del FMC y enviar una solicitud HTTP maliciosa a un dispositivo afectado. Se ha asignado el identificador CVE-2023-20048 para esta vulnerabilidad.


Ejecución remota de código en ActiveMQ de Apache

Fecha02/11/2023
Importancia5 - Crítica
Recursos Afectados
  • Apache ActiveMQ 5.18.0 anterior a 5.18.3;
  • Apache ActiveMQ 5.17.0 anterior a 5.17.6;
  • Apache ActiveMQ 5.16.0 anterior a 5.16.7;
  • Apache ActiveMQ antes del 5.15.16;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.18.0 anterior a 5.18.3;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.17.0 anterior a 5.17.6;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.16.0 anterior a 5.16.7;
  • Módulo Apache ActiveMQ Legacy OpenWire 5.8.0 anterior a 5.15.16;
Descripción

Rapid7 Managed Detección y Respuesta (MDR) ha identificado una explotación sospechosa de una vulnerabilidad crítica en Apache ActiveMQ que podría permitir a un atacante remoto, con acceso a la red, ejecutar comandos de shell arbitrarios.

Solución

Se recomienda a los usuarios actualizar a la versión 5.15.16, 5.16.7, 5.17.6 o 5.18.3, que soluciona este problema.

Detalle

La vulnerabilidad crítica detectada puede permitir que un atacante remoto, con acceso a la red, realice una ejecución de comandos de shell arbitrarios, manipulando tipos de clases serializadas en el protocolo OpenWire, para hacer que la ejecución cree una instancia de cualquier clase en el 'classpath'. 

Se ha asignado el identificador CVE-2023-46604 para esta vulnerabilidad.