Cisco ha publicado actualizaciones para su producto Cisco Clean Access (CCA), con objeto de solucionar varias vulnerabilidades que permitirían a un atacante obtener diversos privilegios en los sistemas afectados.
Las versiones que se han confirmado como vulnerables son las siguientes:
– De la 3.3.0 a la 3.3.9
– De la 3.4.0 a la 3.4.5
– De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las siguientes direcciones:
– Las versiones de CCA anteriores a la 3.3.0
– La versión 3.5.4 o posteriores
CCA incluye, como parte de la arquitectura, un API (Application Program Interface). La falta de autenticación a la hora de invocar métodos de dicho API permitiría a un atacante saltase ciertas comprobaciones de seguridad, cambiar el rol asignado a usuarios, desconectar usuarios o acceder a información sobre los usuarios configurados.
Se recomienda actualizar a versiones no afectadas por la vulnerabilidad, o aplicar los parches que Cisco ha puesto a la disposición de los usuarios (en la página de descargas de parches para CCA).
El parche consiste en dos archivos:
– Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de aplicarse si el software CCA sobre el que se instale se ve afectado o no por la vulnerabilidad.
– Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a la máquina afectada.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…