Síntesis
Las actualizaciones de seguridad de Cisco abordan múltiples vulnerabilidades, incluidas 4 vulnerabilidades de gravedad “alta” y 2 vulnerabilidades de gravedad “crítica” en varios productos.
Nota: El proveedor afirma que una prueba de concepto (PoC) para la explotación de CVE-2023-20025 y CVE-2023-20026 está disponible en línea.
Nota: CVE-2023-20118 parece ser explotado activamente en línea.
Riesgo
Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (78,2)
Tipología
- Remote Code Execution
- Authentication bypass
- Information Disclosure
- Denial of Service
Productos y versiones afectados
Cisco
- Router Small Business RV016, RV042, RV042G e RV082 Routers
- Web Management Interface di IP Phone serie 7800 e 8800
- Industrial Network Director
- BroadWorks Application Delivery Platform e Xtended Services Platform
- Router RV340, RV340W, RV345 e RV345P
- Router Small Business RV160 e RV260
- TelePresence Collaboration Endpoint e RoomOS Software
- Network Services Orchestrator
- Webex Room Phone e Cisco Webex Share
- CX Cloud Agent
- Unified Intelligence Center
- BroadWorks Application Delivery Platform
Acciones de mitigación
De acuerdo con las declaraciones de los proveedores, se recomienda aplicar las mitigaciones disponibles siguiendo las instrucciones de los boletines de seguridad enumerados en la sección Referencias.
Según lo indicado por el proveedor, sólo se reportan los indicadores detectados por investigadores externos con severidad “alta” y “crítica”.
CVE | |
---|---|
CVE-2023-20018 | CVE-2023-20038 |
CVE-2023-20020 | CVE-2023-20118 |
CVE-2023-20025 | |
CVE-2023-20026 | |
CVE-2023-20037 |
Referencias
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG
1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.