Se descubren nuevas vulnerabilidades en productos Cisco

17 Octubre 2019
Crítico

Cisco ha reportado nuevas vulnerabilidades con riesgo alto y crítico asociado, primero al software de puntos de acceso (AP) Cisco Aironet, el cual podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a un dispositivo objetivo con privilegios elevados y segundo, en la gestión de sesión Secure Shell (SSH) para el software del controlador de LAN inalámbrica de Cisco (WLC), el cual podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.

En relación con la vulnerabilidad asociado puntos de acceso (AP) Cisco Aironet, esta se debe a un control de acceso insuficiente para ciertas URL en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad al solicitar URL específicas de un AP afectado. Un exploit podría permitir al atacante obtener acceso al dispositivo con privilegios elevados. Si bien al atacante no se le otorgaría acceso a todas las opciones de configuración posibles, podría permitirle ver información confidencial y reemplazar algunas opciones con valores de su elección, incluida la configuración de la red inalámbrica. También permitiría al atacante deshabilitar el AP, creando una condición de denegación de servicio (DoS) para los clientes asociados con el AP.

En relación con la vulnerabilidad asociada sesión Secure Shell, existe porque el proceso SSH no se elimina correctamente cuando se desconecta una conexión SSH con el dispositivo. Un atacante podría aprovechar esta vulnerabilidad abriendo repetidamente las conexiones SSH a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante agote los recursos del sistema al iniciar múltiples conexiones SSH al dispositivo que no se terminan de manera efectiva, lo que podría provocar una condición DoS.

Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

Se recomienda lo siguiente: 

  • Instalar una versión compatible que incluya la solución para estas vulnerabilidades.
  • Monitorear el uso actual de la memoria del sistema mediante el comando “show memory statistics”, en caso de creer que se ha explotado la vulnerabilidad sesión Secure Shell (SSH).
  • Implemente sistemas de detección de intrusos en la red para monitorear el tráfico de la red en busca de actividad maliciosa.

El listado de las CVE se adjunta a continuación:


Tags: #parche #vulnerabilidad #cisco #Aironet #WLC #SSH #producto #software
  • Productos Afectados
  • Producto Versión
    Cisco Aironet 4800 AP


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.