This post is also available in: Português Español
Recientemente, se identificó una vulnerabilidad crítica (CVE-2024-20424) en Cisco Secure Firewall Management Center (FMC), software utilizado para administrar y monitorear dispositivos firewall de Cisco como Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD). Esta falla es una vulnerabilidad de inyección de comandos, que hace posible ejecutar comandos arbitrarios en el sistema operativo subyacente como root.
Con una puntuación CVSS de 9,9, esta vulnerabilidad representa un alto riesgo para la seguridad. de redes corporativas que utilizan Cisco FMC, ya que permite que actores maliciosos tengan control sobre operaciones críticas en el sistema, poniendo en riesgo la integridad y confidencialidad de datos y dispositivos.
¿Cómo funciona CVE-2024-20424?
CVE-2024-20424 explota una falla de validación incorrecta en ciertas solicitudes HTTP en Cisco FMC. Para aprovechar esta vulnerabilidad, un atacante debe autenticarse inicialmente en la interfaz de administración web de un dispositivo afectado utilizando credenciales válidas con al menos privilegios de Analista de seguridad (solo lectura). Una vez autenticado, el atacante puede enviar una solicitud HTTP manipulada al dispositivo. Esta solicitud maliciosa permite la ejecución de comandos arbitrarios con permisos de root en el sistema operativo Cisco FMC subyacente. Además, la falla se puede explotar para ejecutar comandos en dispositivos Cisco Firepower Threat Defense (FTD) que están bajo la administración del FMC, lo que aumenta el impacto potencial en la seguridad de la red.
Si se explota, permite a los ciberdelincuentes comprometer el sistema de gestión del firewall, lo que puede comprometer todo el entorno de seguridad de la red. En entornos corporativos donde se usa ampliamente FMC, un exploit exitoso podría darle al atacante acceso a información confidencial, control sobre el tráfico de la red y posiblemente causar un daño mayor al entorno de TI de la organización.
Hasta la fecha, no hay confirmación de que esta vulnerabilidad esté siendo explotada activamente por agentes externos. Sin embargo, su alto puntaje y su impacto potencial hacen que esta amenaza sea particularmente crítica para las empresas que utilizan el sistema afectado.
Solución y corrección
Cisco ya lanzó una actualización de seguridad para corregir CVE-2024-20424. El parche lanzado por la empresa ajusta el manejo de datos en Cisco FMC, neutralizando el problema e impidiendo la posibilidad de ejecutar comandos arbitrarios. Como práctica recomendada, las empresas que utilizan este software deben asegurarse de que las actualizaciones se apliquen de inmediato, además de mantener una política de actualización periódica de todos sus sistemas de seguridad.