Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en Cisco Meeting Management permite a atacantes remotos subir archivos arbitrarios


Se ha emitido un aviso de seguridad de alta gravedad por una vulnerabilidad crítica en el software Meeting Management de Cisco. Esta vulnerabilidad permite a atacantes remotos autenticados subir archivos maliciosos y obtener control total sobre el sistema afectado. La falla de seguridad, identificada como CVE-2026-20098, tiene una calificación de alta gravedad porque permite acceso de "root", el nivel más alto de permisos administrativos.






Se ha emitido un aviso de seguridad de alta gravedad por una vulnerabilidad crítica en el software de Meeting Management. Esta vulnerabilidad permite a atacantes remotos autenticados subir archivos dañinos y obtener control total sobre el sistema afectado.

La falla de seguridad, identificada como CVE-2026-20098, tiene una calificación de alta gravedad porque permite acceso “root”, el nivel más alto de permisos administrativos en un dispositivo.

Si un atacante explota con éxito esta debilidad, puede eludir las restricciones de seguridad y tomar el control completo del servidor.

El núcleo del problema reside en la función de Gestión de Certificados de la interfaz web de Cisco Meeting Management. Normalmente, esta función se usa para gestionar certificados digitales, que son como tarjetas de identificación para sitios web.

Sin embargo, debido a una validación incorrecta de entradas, el sistema no verifica adecuadamente los archivos que los usuarios suben.

La “validación de entradas” es un proceso de seguridad en el que el software inspecciona los datos para garantizar que sean seguros antes de procesarlos. En este caso, esa comprobación falta o está defectuosa.

Este descuido significa que un atacante remoto puede engañar al sistema para que acepte archivos maliciosos en lugar de certificados válidos.

Para que un ataque funcione, el hacker debe tener ya credenciales válidas; específicamente, debe haber iniciado sesión con al menos el rol de “operador de vídeo”.

Aunque este requisito limita ligeramente la amenaza (ya que desconocidos en internet no pueden atacar el sistema de inmediato), las consecuencias de una brecha exitosa son graves.

Una vez que el atacante sube su archivo malicioso, este es procesado por la cuenta del sistema “root”.

Afectados y soluciones

En los sistemas informáticos, la cuenta root es el “superusuario” con poder para cambiar cualquier configuración, eliminar cualquier archivo o instalar nuevos programas.

Al explotar esta falla, el atacante puede ejecutar comandos arbitrarios con estos privilegios de superusuario, tomando efectivamente el control del dispositivo.

Esta vulnerabilidad afecta a las versiones 3.12 y anteriores de Cisco Meeting Management. Cisco ha confirmado que la falla existe independientemente de cómo esté configurado el dispositivo.

Como no hay soluciones alternativas disponibles para bloquear este ataque, simplemente cambiar la configuración no protegerá el sistema.

La única forma de corregir la vulnerabilidad es actualizar el software. Los administradores deben actualizar inmediatamente a Cisco Meeting Management versión 3.12.1 MR o posterior.

Esta versión actualizada corrige el error de validación de entradas, evitando subidas de archivos no autorizadas.

La vulnerabilidad fue descubierta e informada a Cisco por el Equipo de Pruebas de Penetración del Centro de Ciberseguridad de la OTAN. Actualmente, no hay informes de que esta falla se haya utilizado en ataques maliciosos en el mundo real.

Sin embargo, se insta a las organizaciones a parchear rápidamente antes de que los atacantes ingenien un exploit a partir de la actualización.


Fuentes:
https://cybersecuritynews.com/cisco-meeting-management-upload-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.