Cisco corrige fallas de seguridad en sistemas operativos de routers y switches

04 Junio 2020
Crítico

Cisco ha reparado múltiples  vulnerabilidades de seguridad críticas y de alta gravedad que afectan principalmente a los sistemas operativos que se ejecutan en los routers y switches.

Los sistemas operativos afectados por varias combinaciones de seguridad y ahora corregidos incluyen:

  • Cisco IOS: una familia de sistemas operativos de red utilizados en muchos routers y switches de Cisco Systems.
  • IOS XE: instalado en una variedad de controladores Cisco, switches, routers virtuales, etc.
  • IOS XR: utilizado en Cisco’s high-end Network Converging System (NCS), carrier-grade routers.
  • NX-OS: instalado en switches de red basados ​​en hardware de la serie Nexus de Cisco, storage switches y fabric interconnects.

Cuatro vulnerabilidades críticas reportadas

CVE-2020-3227, una vulnerabilidad de escalada de privilegios: afecta a las versiones de software Cisco IOS XE 16.3.1 y posteriores si están configuradas con la infraestructura de alojamiento de aplicaciones IOx.

CVE-2020-3205, una vulnerabilidad de inyección de comandos y CVE-2020-3198 y CVE-2020-3258 son parte del mismo aviso y se refieren a una vulnerabilidad de ejecución remota de código en los mismos routers industriales de Cisco.

vulnerabilidades de alta gravedad

Las fallas de alta gravedad que afectan a los dispositivos de redes industriales pueden explotarse para escalar privilegios utilizando credenciales codificadas, causar una condición DoS al enviar tráfico CIP (Protocolo industrial común) especialmente diseñado, ejecutar comandos de shell arbitrarios e iniciar imágenes de software malicioso. Sin embargo, para la explotación de estas vulnerabilidades se requiere autenticación, acceso local o una función que está deshabilitada de forma predeterminada.

Vulnerabilidades de gravedad media

Las vulnerabilidades de gravedad media que afectan a los productos industriales de Cisco pueden ser explotadas por atacantes autenticados para ataques de scripting entre sitios (XSS) y para sobrescribir archivos arbitrarios.

Se recomienda lo siguiente:

  • Aplicar las actualizaciones publicadas por el fabricante en su sitio oficial.
    • Cisco ASA Software versiones 9.5 y anteriores, así como la Versión 9.7, han llegado al final del mantenimiento del software. Se aconseja a los clientes que migren a una versión compatible que incluya la solución para esta vulnerabilidad.
    • Las versiones de software Cisco FMC y FTD 6.0.1 y anteriores han llegado al final del mantenimiento del software. Se aconseja a los clientes que migren a una versión compatible que incluya la solución para esta vulnerabilidad.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #parche #FTD #FMC #ASA #routers #IOS # XR #NX OS #IOS XE


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.