• Mié. Jul 6th, 2022

Astra Coin Solutions

Ciberseguridad en Castellón, mantenimiento de paginas web, análisis forense, llama para más información

Cisco olvidó eliminar la contraseña predeterminada del sistema de recopilación de datos CSPC

PorAndresTorres

Mar 18, 2019

Usando una contraseña, puede acceder al sistema y robar datos importantes.

El Recopilador del Cisco Common Service Platform Collector (CSPC) contiene una cuenta con una contraseña estática predeterminada, con la que un atacante no autorizado puede acceder de forma remota al Recopilador y datos importantes almacenados en sus hosts asociados.

La gravedad de lavulnerabilidad ( CVE-2019-1723) se estima en 9.8 puntos en una escala de CVSS. El problema afecta a las versiones de CSPC 2.7.2 a 2.7.4.5 y todas las versiones 2.8.x a 2.8.1.2. La compañía destacó que el acceso a la CSPC no proporciona derechos de administrador. Por el momento no hay información sobre los casos de explotación del error.

Además de lo anterior, Cisco informó vulnerabilidades peligrosas en otros dos productos. El primero ( CVE-2018-15460) se encuentra en la solución de los Dispositivos de Seguridad de Correo Electrónico (ESA) de Cisco IronPort para brindar protección al correo electrónico, el segundo ( CVE-2018-0389) afecta a los Teléfonos IP SPA514G de Cisco Small Business.

CVE-2018-15460 está presente en la función de filtrado de los mensajes de correo electrónico de AsyncOS en ESA. El problema existe debido al filtrado incorrecto de mensajes con la URL contenida en la lista «blanca». Un atacante puede explotar un error enviando un paquete malicioso con una gran cantidad de URL de la lista blanca y, por lo tanto, provocar un mal funcionamiento del dispositivo.

CVE-2018-0389 está asociado con la implementación del protocolo de inicio SIP y le permite provocar una denegación de servicio al dispositivo. El problema afecta a los teléfonos IP SPA514G con versión de firmware 7.6.2SR2 y anteriores. La compañía no tiene la intención de lanzar parches para esta vulnerabilidad debido al final del período de soporte del producto. Los dispositivos de las series SPA51x, SPA51x y SPA52x no son vulnerables.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada.