Nuevas vulnerabilidades críticas en productos Cisco permitirían bypass de autenticación y RCE

15 Julio 2020
Crítico

Cisco ha difundido 31 parches de seguridad para 33 vulnerabilidades:

  • 5 críticas
  • 12 altas
  • 16 medias

Las fallas críticas incluídas en este anuncio de seguridad, permitirían ejecución de código remoto (RCE), bypass de autenticación y explotación de credenciales que están incluidas por defecto, afectando múltiples routers y Firewall que podrían desencadenar el compromiso total del dispositivo y caer en manos de los atacantes, por lo que han sido evaluadas con una ponderación de 9.8 según la escala de medición internacional de severidad CVSS 3.0

Según un comunicado oficial de la marca, no existen soluciones alternativas para mitigar estas vulnerabilidades por lo que se aconsejó a los usuarios instalar los parches lo más pronto posible.

La criticidad de estas vulnerabilidad aumenta al entender que pueden ser explotadas de forma remota por ciberactores maliciosos no autenticados como parte de un conjunto de ataques de baja complejidad que no requieren la interacción del usuario.
 


 

Según comenta Cisco:

"El Equipo de respuesta a incidentes de seguridad de productos Cisco (PSIRT) no tiene conocimiento de ningún anuncio público o uso malicioso de la vulnerabilidad que se describe en este aviso".

 

Por su parte el resto de vulnerabilidades altas y medias, afectarían a múltiples modelos de routes incluídos sus módulos VPN, diversas versiones de soluciones de software Cisco SD-WAN, Cisco Security Management Appliance (SMA), Data Center Network Manager (DCNM), Cisco Webex, entre otros productos.

 

ACTUALIZACIÓN 22 JULIO:

Cisco ha comunicado un error en el producto afectado de la vulnerabilidad identificada como CVE-2020-3370,

Donde decía:

Cisco Content Security Management Appliance (SMA)

Debe decir:

Cisco Email Security Appliance (ESA)

 

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

  • Instalar las actualizaciones disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes e incluso a su proveedor de servicio.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #parche #Routers #DCNM #SMA #SDWAN


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.