AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

**Grave vulnerabilidad en Cisco Secure Workload permite escalada a privilegios de Site Admin**

### 1. Introducción

El gigante tecnológico Cisco ha publicado actualizaciones de seguridad para mitigar una vulnerabilidad crítica que afecta a su plataforma Secure Workload, anteriormente conocida como Tetration. La brecha, catalogada con la máxima severidad, permite a un atacante remoto no autenticado escalar privilegios y obtener acceso de administración total (“Site Admin”) en entornos comprometidos, exponiendo a las organizaciones a riesgos significativos de compromiso y control total sobre sus cargas de trabajo.

### 2. Contexto del Incidente o Vulnerabilidad

Cisco Secure Workload es una solución ampliamente adoptada por grandes empresas y proveedores de servicios, enfocada en la visibilidad, microsegmentación y protección de cargas de trabajo distribuidas en entornos híbridos y multicloud. El uso de este producto en infraestructuras críticas lo convierte en un objetivo atractivo para actores maliciosos que buscan acceso privilegiado a sistemas sensibles.

El 5 de junio de 2024, Cisco publicó un aviso de seguridad referente a la vulnerabilidad identificada como CVE-2024-20399, otorgándole una puntuación CVSSv3 de 10.0, la máxima posible. El error afecta a múltiples versiones del producto y permite a un atacante explotar el sistema de autenticación para elevar sus privilegios sin requerir credenciales válidas.

### 3. Detalles Técnicos

**Identificador:** CVE-2024-20399
**CVSSv3 Score:** 10.0 (Crítico)
**Productos Afectados:**
– Cisco Secure Workload versiones anteriores a 3.8.1e, 3.7.3b, 3.6.5c y 3.5.9e

**Vectores de ataque:**
El fallo reside en la implementación del mecanismo de autenticación y gestión de privilegios de Secure Workload. Según la documentación técnica, un atacante puede enviar solicitudes especialmente diseñadas a la API del sistema, eludiendo controles de acceso y logrando la creación de nuevos usuarios con privilegios de Site Admin.

**TTPs MITRE ATT&CK relacionadas:**
– T1078 (Valid Accounts)
– T1068 (Exploitation for Privilege Escalation)
– T1136 (Create Account)

**Indicadores de Compromiso (IoC):**
– Registros de creación de cuentas de Site Admin no autorizadas
– Accesos inusuales a la API de administración
– Modificaciones de políticas sin justificación

**Herramientas implicadas:**
Si bien no se ha publicado un exploit público hasta la fecha, se estima que frameworks como Metasploit podrían incorporar módulos de explotación en breve, dada la criticidad y facilidad de explotación del fallo.

### 4. Impacto y Riesgos

La explotación exitosa de CVE-2024-20399 permite a un atacante:
– Crear y administrar cuentas con privilegios de Site Admin.
– Modificar o eliminar configuraciones de seguridad, políticas de segmentación y visibilidad.
– Exfiltrar información confidencial de la infraestructura protegida.
– Facilitar movimientos laterales y despliegue de malware en entornos híbridos y multicloud.

El riesgo es especialmente alto en organizaciones sujetas a normativas como GDPR o NIS2, donde la pérdida de control de datos o la interrupción del servicio puede derivar en sanciones económicas severas y daños reputacionales.

### 5. Medidas de Mitigación y Recomendaciones

Cisco ha lanzado parches que corrigen el fallo en las versiones Secure Workload 3.8.1e, 3.7.3b, 3.6.5c y 3.5.9e. Se recomienda:

– **Actualizar de inmediato** a la versión correspondiente según el entorno.
– Auditar los registros de creación y acceso de cuentas privilegiadas desde el 1 de mayo de 2024.
– Implementar controles adicionales de autenticación multifactor (MFA) para el acceso a la consola de administración.
– Monitorizar el tráfico hacia la API de administración en busca de patrones anómalos o picos de actividad.
– Revisar políticas de segmentación tras la actualización para asegurar que no han sido alteradas.

Cisco no ha publicado mitigaciones alternativas para versiones no soportadas, por lo que la actualización es la única vía efectiva de protección.

### 6. Opinión de Expertos

Expertos en ciberseguridad y responsables de SOCs han subrayado la gravedad de la vulnerabilidad. Javier Ortega, analista de amenazas, advierte: “El acceso de Site Admin equivale al control total sobre la seguridad y visibilidad de toda la infraestructura virtualizada. Un atacante con estas capacidades puede desactivar defensas, instalar puertas traseras y pivotar hacia otros recursos críticos”.

Desde el ámbito del pentesting, se destaca la facilidad de explotación: “El vector no requiere autenticación previa y la API está expuesta en muchas organizaciones, lo que aumenta enormemente la superficie de ataque”, señala Laura García, consultora de seguridad ofensiva.

### 7. Implicaciones para Empresas y Usuarios

Para los responsables de seguridad (CISO), la vulnerabilidad exige una respuesta inmediata. Las empresas deben revisar urgentemente su inventario de Secure Workload, aplicar los parches y reforzar la monitorización de accesos privilegiados. El incidente subraya la necesidad de mantener inventarios actualizados, procesos de gestión de vulnerabilidades ágiles y políticas de acceso basadas en el principio de mínimo privilegio.

Bajo el marco de la NIS2 y el RGPD, el acceso no autorizado a datos personales o la interrupción de servicios esenciales podría ser notificado a las autoridades competentes en menos de 72 horas, con sanciones que pueden superar el 2% de la facturación anual.

### 8. Conclusiones

La vulnerabilidad CVE-2024-20399 en Cisco Secure Workload representa una de las amenazas más serias detectadas en lo que va de año para entornos de virtualización y cloud híbrido. La facilidad de explotación, el impacto potencial y la criticidad del producto en infraestructuras empresariales y de servicios hacen imprescindible una respuesta inmediata. La actualización de todos los nodos afectados debe ser prioritaria y acompañarse de revisiones exhaustivas de las políticas de seguridad y los accesos privilegiados, reforzando la vigilancia frente a futuras amenazas y exploits públicos.

(Fuente: www.bleepingcomputer.com)