Home

Algunas empresas que nos han elegido

Privacy Officer y Privacy Consultant
Esquema CDP según ISO/IEC 17024:2012
European Privacy Auditor
Esquema de certificación ISDP©10003 según ISO/IEC 17065:2012
Auditor
Según la norma UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Según la norma ISO/IEC 17024:2012
Delegado de Protección de Datos
Según la norma ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Según la norma ISO/IEC 17024:2012
ICT Security Manager
Según la norma UNI 11506:2017
IT Service Management (ITSM)
Según la Fundación ITIL
Ethical Hacker (CEH)
Según EC-Council
Network Defender (CND)
Según EC-Council
Computer Hacking Forensics Investigator (CHFI)
Según EC-Council
Penetration Testing Professional (CPENT)
Según EC-Council

Cualificaciones profesionales

¡Manténgase al día de la actualidad mundial!

Seleccionar los temas que le interesan:
ALERTA CIBERNÉTICA
Inicio / ALERTA CIBERNÉTICA
/
Actualizaciones de productos de CISCO (AL01/230112/CSIRT-ITA)

Actualizaciones de productos de CISCO (AL01/230112/CSIRT-ITA)

Síntesis

Las actualizaciones de seguridad de Cisco abordan múltiples vulnerabilidades, incluidas 4 vulnerabilidades de gravedad “alta” y 2 vulnerabilidades de gravedad “crítica” en varios productos.

Nota: El proveedor afirma que una prueba de concepto (PoC) para la explotación de CVE-2023-20025 y CVE-2023-20026 está disponible en línea.

Nota: CVE-2023-20118 parece ser explotado activamente en línea.

Riesgo

Impacto estimado de la vulnerabilidad en la comunidad objetivo: Crítico (78,2)

Tipología

  • Remote Code Execution
  • Authentication bypass
  • Information Disclosure
  • Denial of Service

Productos y versiones afectados

Cisco

  • Router Small Business RV016, RV042, RV042G e RV082 Routers
  • Web Management Interface di IP Phone serie 7800 e 8800
  • Industrial Network Director
  • BroadWorks Application Delivery Platform e Xtended Services Platform
  • Router RV340, RV340W, RV345 e RV345P
  • Router Small Business RV160 e RV260
  • TelePresence Collaboration Endpoint e RoomOS Software
  • Network Services Orchestrator
  • Webex Room Phone e Cisco Webex Share
  • CX Cloud Agent
  • Unified Intelligence Center
  • BroadWorks Application Delivery Platform

Acciones de mitigación

De acuerdo con las declaraciones de los proveedores, se recomienda aplicar las mitigaciones disponibles siguiendo las instrucciones de los boletines de seguridad enumerados en la sección Referencias.

Según lo indicado por el proveedor, sólo se reportan los indicadores detectados por investigadores externos con severidad “alta” y “crítica”.

CVE
CVE-2023-20018CVE-2023-20038
CVE-2023-20020CVE-2023-20118
CVE-2023-20025
CVE-2023-20026
CVE-2023-20037

Referencias

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-xss-EzqDXqG4

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuis-xss-Omm8jyBX

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cxagent-gOq9QjqZ

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lldp-memlk-McOecPT

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nso-path-trvsl-zjBeMkZg

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-roomos-dkjGFgRK

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-cmd-exe-n47kJQLE

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-rcedos-7HjP74jD

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-dos-HpkeYzp

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-fZyVjJtG

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ip-phone-auth-bypass-pSqxZRPR

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sbr042-multi-vuln-ej76Pke5

1Esta estimación se realiza teniendo en cuenta varios parámetros, entre ellos: CVSS, disponibilidad de patch/workaround y PoC, difusión del software/dispositivos afectados en la comunidad de referencia.

Recomendados para ti

Burscar en 365TRUST

Nuestros servicios