Cisco lanza actualizaciones en tres productos

25 Noviembre 2019
Alto

Cisco ha reportado tres nuevas vulnerabilidades con riesgo alto asociado, el primero al software  Cisco IOS XE, el cual podría permitir un control remoto no autenticado y el atacante puede hacer que un dispositivo afectado se recargue, el segundo afecta a múltiples productos Cisco,   podría permitir que un atacante local autenticado escriba una imagen de firmware modificada en el componente que admiten la funcionalidad de arranque seguro basada en hardware. El tercero está asociado al software del dispositivo de seguridad adaptable de Cisco (ASA) y el software de defensa contra amenazas de Cisco Firepower (FTD) podría permitir que un atacante remoto autenticado ejecute código arbitrario con privilegios de raíz en el sistema operativo Linux subyacente de un dispositivo afectado.

De los parches que dio a conocer la marca, estos incluyen vulnerabilidades las cuales se detallan a continuación:

  • La vulnerabilidad se debe a un desbordamiento del búfer que ocurre cuando un dispositivo afectado inspecciona cierto tráfico FTP. Un atacante podría aprovechar esta vulnerabilidad al realizar una transferencia FTP específica a través del dispositivo. Una explotación exitosa podría permitir al atacante hacer que el dispositivo se recargue.
  • La vulnerabilidad se debe a una verificación inadecuada en el área de código que administra las actualizaciones locales de una parte de la matriz de puerta programable de campo (FPGA) de la implementación de hardware de arranque seguro. Un atacante con privilegios elevados y acceso al sistema operativo subyacente que se ejecuta en el dispositivo afectado podría aprovechar esta vulnerabilidad al escribir una imagen de firmware modificada en el FPGA. Una explotación exitosa podría causar que el dispositivo quede inutilizable (y requerir un reemplazo de hardware) o permitir la manipulación del proceso de verificación de arranque seguro, que en algunas circunstancias puede permitir que el atacante instale y arranque una imagen de software malicioso.
  • La vulnerabilidad se debe a restricciones insuficientes en las llamadas de función Lua permitidas dentro del contexto de los scripts Lua proporcionados por el usuario. Una explotación exitosa podría permitir al atacante activar una condición de desbordamiento de pila y ejecutar código arbitrario con privilegios de raíz en el sistema operativo Linux subyacente de un dispositivo afectado.

Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidadesy que se encuentran disponibles en su sitio web.

Se recomienda lo siguiente:

  • Instalar la última actualización disponible por el fabricante.
  • Implemente sistemas de detección de intrusos en la red para monitorear el tráfico de la   red en busca de actividad maliciosa.
  • No siga los enlaces proporcionados por fuentes desconocidas o no confiables.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #CVE #ASA #Vulveranalidad
  • Productos Afectados
  • Producto Versión
    Cisco IOS XE -
    Cisco ASA y FTD Todas las versiones del software
    Cisco ASA 5506-X
    5506H-X
    5506W-X
    5508-X
    5516-X
    Cisco Firepower 2100 Series
    Cisco Firepower 4000 Series
    Cisco Firepower 9000 Series.


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.