Cisco publica nuevos avisos de seguridad que afectan a sus productos

22 Marzo 2023
Alto

 

Cisco ha publicado 18 nuevos avisos de seguridad que contemplan 18 vulnerabilidades, las cuales se clasifican en 9 de severidad Alta y 9 de severidad Media, afectando a  productos como:

  • Cisco IOS XE
  • Cisco ASA
  • Cisco FTD

 

CVE-2023-20027 [CVSS: 8.6]
Vulnerabilidad de denegación de servicio de reensamblaje de fragmentación virtual del software Cisco IOS XE

Esta vulnerabilidad se debe al reensamblaje incorrecto de paquetes grandes que ocurre cuando VFR está habilitado en una interfaz de túnel o en una interfaz física que está configurada con una unidad de transmisión máxima (MTU) superior a 4615 bytes. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes fragmentados a través de una interfaz habilitada para VFR en un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se vuelva a cargar, lo que resultaría en una condición DoS (denegación de servicio).

 

CVE-2023-20065 [CVSS: 7.8]
Vulnerabilidad de escalada de privilegios del entorno de hospedaje de aplicaciones IOx del software Cisco IOS XE

Esta vulnerabilidad se debe a restricciones insuficientes en la aplicación alojada. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión y luego escapando del contenedor de la aplicación Cisco IOx. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en el sistema operativo subyacente con privilegios de raíz .

 

CVE-2023-20027 [CVSS: 7.8]
Vulnerabilidad de inyección de comandos de software Cisco IOS XE SD-WAN

Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la CLI del sistema. Un atacante con privilegios para ejecutar comandos podría aprovechar esta vulnerabilidad al autenticarse primero en un dispositivo afectado utilizando el acceso de terminal local o una interfaz de shell de administración y luego enviar una entrada manipulada a la CLI del sistema. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de nivel raíz . Un atacante con privilegios de usuario limitados podría usar esta vulnerabilidad para obtener el control total del sistema.

 

CVE-2023-20072 [CVSS: 8.6]
Vulnerabilidad de denegación de servicio del Fragmented Tunnel Protocol Packet del software XE de Cisco IOS

Una vulnerabilidad en el código de manejo de fragmentación de tunnel protocol packets en el software Cisco IOS XE podría permitir que un atacante remoto no autenticado haga que un sistema afectado se vuelva a cargar, lo que resulta en una condición de denegación de servicio (DoS).

 

CVE-2023-20080 [CVSS: 8.6]
Cisco IOS e IOS XE Software IPv6 DHCP (DHCPv6) Retransmisión y vulnerabilidad de denegación de servicio del servidor

Esta vulnerabilidad se debe a una validación insuficiente de los límites de los datos. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes DHCPv6 manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el dispositivo se recargue inesperadamente, lo que resulta en una condición de denegación de servicio (DoS).

 

CVE-2023-20067 [CVSS: 7.4]
Vulnerabilidad de denegación de servicio en Software Cisco IOS XE para Wireless LAN Controllers HTTP Client Profiling

Esta vulnerabilidad se debe a una validación de entrada insuficiente del tráfico recibido. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico manipulado a través de un punto de acceso inalámbrico. Una explotación exitosa podría permitir que el atacante provoque un aumento en la utilización de la CPU, lo que podría resultar en una condición DoS en un dispositivo afectado y podría causar que las nuevas asociaciones de clientes inalámbricos fallen. Una vez que se detiene el tráfico infractor, el sistema afectado volverá a un estado operativo y las nuevas asociaciones de clientes tendrán éxito.

 

CVE-2023-20055 [CVSS: 8.0]
Vulnerabilidad de escalada de privilegios de Cisco DNA Center

Esta vulnerabilidad se debe a la exposición no intencionada de información confidencial. Un atacante podría explotar esta vulnerabilidad al inspeccionar las respuestas de la API. Bajo ciertas circunstancias, una explotación exitosa podría permitir que el atacante acceda a la API con los privilegios de una cuenta de usuario de nivel superior. Para explotar con éxito esta vulnerabilidad, el atacante necesitaría al menos credenciales de observador válidas.

 

CVE-2023-20082 [CVSS: 6.1]
Vulnerabilidad de Secure Boot Bypass para Software Cisco IOS XE para Cisco Catalyst 9300 Series Switches 

Esta vulnerabilidad se debe a errores que ocurren al recuperar la clave de publicación pública que se usa para la verificación de la firma de la imagen. Un atacante podría aprovechar esta vulnerabilidad modificando variables específicas en la memoria flash de la interfaz periférica en serie (SPI) de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código persistente en el sistema operativo subyacente.

 

CVE-2023-20112 [CVSS: 7.4]
Vulnerabilidad de denegación de servicio de solicitud de asociación de software de punto de acceso de Cisco

Esta vulnerabilidad se debe a una validación insuficiente de ciertos parámetros dentro de los marcos 802.11. Un atacante podría explotar esta vulnerabilidad enviando un marco de solicitud de asociación inalámbrica 802.11 con parámetros manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque una recarga inesperada de un dispositivo afectado, lo que resultaría en una condición DoS.

 

CVE-2023-20104 [CVSS: 4.6]
Vulnerabilidad de divulgación de información no autenticada del gestor de arranque del software Cisco IOS XR

CVE-2023-20066  [CVSS: 3.1]
Cisco IOS XE Software Web UI Path Traversal Vulnerability

CVE-2023-20113  [CVSS: 3.1]
Cisco SD-WAN vManage Software Cross-Site Request Forgery Vulnerability

CVE-2023-20029 [CVSS: 3.1]
Cisco IOS XE Software Privilege Escalation Vulnerability

CVE-2023-20059  [CVSS: 3.1]
Cisco DNA Center Information Disclosure Vulnerability

CVE-2023-20100  [CVSS: 3.1]
Cisco IOS XE Software for Wireless LAN Controllers CAPWAP Join Denial of Service Vulnerability

CVE-2023-20081 [CVSS: 3.1]
Cisco Adaptive Security Appliance Software, Firepower Threat Defense Software, IOS Software, and IOS XE Software IPv6 DHCP (DHCPv6) Client Denial of Service Vulnerability

CVE-2023-20107 [CVSS: 3.0]
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Low-Entropy Keys Vulnerability

CVE-2023-20056 [CVSS: 3.1]
Cisco Access Point Software Denial of Service Vulnerability

CVE-2023-20097 [CVSS: 3.1]
Cisco Access Point Software Command Injection Vulnerability

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

 

 

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #Vulnerabilidad #Cisco IOS XE #Cisco ASA #Cisco FTD #CVE-2023-20027 #CVE-2023-20065 #CVE-2023-20035 #CVE-2023-20072 #CVE-2023-20080 #CVE-2023-20067 #CVE-2023-20055 #CVE-2023-20082 #CVE-2023-20112 #CVE-2023-20066 #CVE-2023-20113 #CVE-2023-20029 #CVE-2023-20059 #CVE-2023-20100 #CVE-2023-20081 #CVE-2023-20107 #CVE-2023-20056 #CVE-2023-20097
  • Productos Afectados
  • Producto Versión
    Cisco IOS XE 17.9.1 con interfaz tunnel configurada
    17.9.1a con interfaz tunnel configurada
    17.9.1w con interfaz tunnel configurada.
    Cisco ASA anteriores a 9.12.11
    Cisco FTD anteriores a 6.4.01
    AccessPoint 150
    151
    Catalyst 9100
    6300 Series
    Aironet 1540 Series
    Aironet 1560 Series
    Aironet 1800 Series
    Aironet 2800 Series
    Aironet 3800 Series
    Aironet 4800
    Catalyst IW6300
    Catalyst IW9165
    Catalyst IW9165
    Catalyst IW9167


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.