CISA identifica vulnerabilidades en Broadcom Fabric OS y CommVault explotadas en ataques.

CISA identifica vulnerabilidades en Broadcom Fabric OS y CommVault explotadas en ataques.

CISA advierte sobre vulnerabilidades críticas en Broadcom Brocade Fabric OS, Commvault y Qualitia explotadas activamente

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha emitido una alerta sobre tres vulnerabilidades críticas que están siendo explotadas activamente por ciberatacantes. Estas fallas afectan a sistemas clave como Broadcom Brocade Fabric OS, servidores web de Commvault y clientes de correo Active! Mail de Qualitia. La agencia ha añadido estas vulnerabilidades a su catálogo de Known Exploited Vulnerabilities (KEV), lo que obliga a las agencias federales a aplicar parches antes del 24 de julio de 2024.

Detalles técnicos de las vulnerabilidades

Las vulnerabilidades identificadas son:

  • CVE-2022-26377 (Broadcom Brocade Fabric OS): Una falla de ejecución remota de código (RCE) en el demonio secpwrmgtd debido a un desbordamiento de búfer en versiones anteriores a v9.1.1, v9.0.1e y v8.2.3c. Permite a atacantes autenticados ejecutar comandos arbitrarios con privilegios elevados.
  • CVE-2023-35082 (Commvault): Un problema de control de acceso en la consola web de Commvault que podría permitir la escalada de privilegios no autenticada en versiones anteriores a la 11.24.26.
  • CVE-2006-2373 (Qualitia Active! Mail): Una vulnerabilidad antigua pero aún explotada en el cliente de correo Qualitia, que permite la ejecución remota de código a través de archivos .eml maliciosos.

Implicaciones para la seguridad

Estas vulnerabilidades representan riesgos significativos:

  • Entornos SAN (Storage Area Networks): El fallo en Brocade Fabric OS compromete switches de fibra óptica críticos en infraestructuras de almacenamiento empresarial.
  • Sistemas de backup: La vulnerabilidad de Commvault afecta a soluciones de respaldo corporativo ampliamente utilizadas.
  • Vector de phishing persistente: La antigua falla en Qualitia sigue siendo útil para ataques dirigidos mediante correos electrónicos maliciosos.

Recomendaciones de mitigación

CISA recomienda acciones inmediatas:

  • Aplicar los parches proporcionados por los fabricantes:
    • Broadcom: Actualizar a Fabric OS v9.1.1, v9.0.1e o v8.2.3c
    • Commvault: Implementar la versión 11.24.26 o posterior
  • Restringir el acceso administrativo a estos sistemas mediante listas de control de acceso (ACLs)
  • Monitorizar logs de autenticación y actividad sospechosa en los componentes afectados
  • Considerar la segmentación de red para aislar dispositivos SAN críticos

Para más detalles técnicos, consulta el reporte original de BleepingComputer.

Conclusión

Este caso destaca la importancia de gestionar vulnerabilidades tanto nuevas como antiguas en entornos empresariales. Las organizaciones deben priorizar la aplicación de parches, especialmente cuando CISA identifica amenazas activas. La combinación de fallos en sistemas de almacenamiento, backup y comunicación muestra cómo los atacantes diversifican sus vectores de intrusión para maximizar el impacto.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja una respuesta