Semana de parches de vulnerabilidades de Cisco

06 Agosto 2020
Alto

La semana de Cisco ha estado en constante movimiento en el ámbito de seguridad de sus productos, los últimos 7 días han realizado publicaciones de diversos parches motivados por diferentes vulnerabilidades de seguridad que afectan a algunos de sus productos, entre los cuales encontramos a AnyConnect, Cisco ISE, Cisco ESA, Webex productos de servicios unificados y StarOS IPv6.

En las últimas 24 horas fueron publicadas un total de 20 vulnerabilidades, de las cuales 4 presentan un impacto de seguridad “Alto” y 16 poseen una calificación de impacto de seguridad de nivel medio. 

La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener privilegios administrativos, inyección de “cross-site script”, ejecutar código malicioso, realizar un ataque de inyección de comando con privilegios root e incluso causar una condición de denegación de servicio (DoS), entre otras actividades maliciosas.

CVE-2020-3363 Alta

Una vulnerabilidad en el motor de procesamiento de paquetes IPv6 de Cisco Small Business Smart and Managed Switches podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.

La vulnerabilidad se debe a una validación insuficiente del tráfico entrante IPv6. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IPv6 diseñado a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar un reinicio inesperado del conmutador, lo que provocaría una condición DoS.

Esta vulnerabilidad es específica del tráfico IPv6. El tráfico IPv4 no se ve afectado.

CVE-2020-3411 Alta

Una vulnerabilidad en el software Cisco DNA Center podría permitir que un atacante remoto no autenticado acceda a información confidencial en un sistema afectado.

La vulnerabilidad se debe al manejo inadecuado de los tokens de autenticación por parte del software afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante acceder a información confidencial del dispositivo, que incluye archivos de configuración.

CVE-2020-3324 Alta

Una vulnerabilidad en la implementación de IPv6 de Cisco StarOS podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.

La vulnerabilidad se debe a una validación insuficiente del tráfico entrante IPv6. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IPv6 diseñado a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar una recarga inesperada del dispositivo, lo que provocaría una condición DoS.

CVE-2020-3433 Alta

Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado realice un ataque de secuestro de DLL. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

La vulnerabilidad se debe a una validación insuficiente de los recursos que la aplicación carga en tiempo de ejecución. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje IPC elaborado al proceso AnyConnect. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en la máquina afectada con privilegios de SYSTEM. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

CVE-2020-3413 Media

Una vulnerabilidad en la función de plantilla de reunión programada de Cisco Webex Meetings podría permitir que un atacante remoto autenticado elimine una plantilla de reunión programada que pertenece a otro usuario de su organización.

La vulnerabilidad se debe a una aplicación de autorización insuficiente para las solicitudes de eliminación de plantillas de reuniones programadas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de Webex Meetings para eliminar una plantilla de reunión programada. Una explotación exitosa podría permitir al atacante eliminar una plantilla de reunión programada que pertenece a un usuario que no sea él.

CVE-2020-3412 Media

Una vulnerabilidad en la función de plantilla de reunión programada de Cisco Webex Meetings podría permitir que un atacante remoto autenticado cree una plantilla de reunión programada que pertenezca a otro usuario de su organización.

La vulnerabilidad se debe a la insuficiente aplicación de la autorización para la creación de plantillas de reuniones programadas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de Webex Meetings para crear una plantilla de reunión programada. Una explotación exitosa podría permitir al atacante crear una plantilla de reunión programada que pertenecería a un usuario que no sea él.

CVE-2020-3413 Media

Una vulnerabilidad en la función de plantilla de reunión programada de Cisco Webex Meetings podría permitir que un atacante remoto autenticado cree una plantilla de reunión programada que pertenezca a otro usuario de su organización.

La vulnerabilidad se debe a la insuficiente aplicación de la autorización para la creación de plantillas de reuniones programadas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la interfaz de Webex Meetings para crear una plantilla de reunión programada. Una explotación exitosa podría permitir al atacante crear una plantilla de reunión programada que pertenecería a un usuario que no sea él.

CVE-2020-3463 Media

Una vulnerabilidad en la interfaz de administración basada en web de Cisco Webex Meetings podría permitir que un atacante remoto no autenticado realice un ataque de scripting entre sitios (XSS) contra un usuario de la interfaz de administración basada en web del servicio afectado.

La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en la web del servicio afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

CVE-2020-3472 Media

Una vulnerabilidad en la función de contactos de Cisco Webex Meetings podría permitir que un atacante remoto autenticado con una cuenta de usuario legítima acceda a información confidencial.

La vulnerabilidad se debe a restricciones de acceso incorrectas a los usuarios que se agregan dentro de los contactos de los usuarios. Un atacante en un sitio de Webex Meetings podría aprovechar esta vulnerabilidad enviando solicitudes especialmente diseñadas al sitio de Webex Meetings. Una explotación exitosa podría permitir al atacante ver los detalles de los usuarios en otro sitio de Webex, incluidos los nombres de usuario y las direcciones de correo electrónico.

CVE-2020-3501 - CVE-2020-3502 Media

Varias vulnerabilidades en la interfaz de usuario de la aplicación de escritorio Cisco Webex Meetings podrían permitir que un atacante remoto autenticado obtenga información restringida de otros usuarios de Webex.

Estas vulnerabilidades se deben a una validación de entrada incorrecta de los parámetros devueltos a la aplicación desde un sitio web. Un atacante con una cuenta válida de Webex podría aprovechar estas vulnerabilidades persuadiendo a un usuario para que siga una URL diseñada para devolver parámetros de ruta maliciosa al software afectado. Una explotación exitosa podría permitir al atacante obtener información restringida de otros usuarios de Webex.

CVE-2020-3464 Media

Una vulnerabilidad en la interfaz de administración basada en la web de Cisco UCS Director podría permitir que un atacante remoto autenticado con credenciales administrativas realice un ataque de scripting entre sitios (XSS) contra un usuario de la interfaz.

La vulnerabilidad existe porque la interfaz de administración basada en web no valida correctamente la entrada. Un atacante podría aprovechar esta vulnerabilidad insertando datos maliciosos en un campo de datos específico en la interfaz. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador. Para aprovechar esta vulnerabilidad, un atacante necesitaría credenciales administrativas en el dispositivo afectado.

CVE-2020-3525 Media

Una vulnerabilidad en el portal de administración de Cisco Identity Services Engine (ISE) podría permitir que un atacante remoto autenticado recupere las contraseñas de las cuentas de servicio que se guardan en un sistema afectado.

La vulnerabilidad se debe a la inclusión incorrecta de contraseñas guardadas al cargar páginas de configuración en el portal de administración. Un atacante con acceso de lectura o escritura al portal de administración podría aprovechar esta vulnerabilidad al navegar a una página que contenga datos confidenciales. Una explotación exitosa podría permitir al atacante recuperar contraseñas y exponer esas cuentas a nuevos ataques.

CVE-2020-3447 Media

Una vulnerabilidad en la CLI de Cisco AsyncOS para Cisco Email Security Appliance (ESA) y Cisco AsyncOS para Cisco Content Security Management Appliance (SMA) podría permitir que un atacante remoto autenticado acceda a información confidencial en un dispositivo afectado.

La vulnerabilidad se debe a la excesiva verbosidad en ciertas suscripciones de registro. Un atacante podría aprovechar esta vulnerabilidad accediendo a archivos de registro específicos en un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener datos de registro confidenciales, que pueden incluir credenciales de usuario. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas a nivel de operador o superior en el dispositivo afectado.

CVE-2020-3448 Media

Una vulnerabilidad en un mecanismo de control de acceso del software Cisco Cyber ​​Vision Center podría permitir que un atacante remoto no autenticado omita la autenticación y acceda a los servicios internos que se ejecutan en un dispositivo afectado.

La vulnerabilidad se debe a la aplicación insuficiente del control de acceso en el software. Un atacante podría aprovechar esta vulnerabilidad accediendo directamente a los servicios internos de un dispositivo afectado. Una explotación exitosa podría permitir que un atacante impacte la supervisión de los sensores que son administrados por el software.

CVE-2020-3346 Media

Una vulnerabilidad en la interfaz de usuario web de Cisco Unified Communications Manager (Unified CM) y Cisco Unified Communications Manager Session Management Edition (Unified CM SME) podría permitir que un atacante remoto no autenticado realice un ataque de secuencias de comandos entre sitios (XSS) contra un usuario de La interfaz.

La vulnerabilidad existe porque la interfaz de usuario web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

CVE-2020-3532 Media

Una vulnerabilidad en la interfaz de administración basada en la web de Cisco Unified Communications Manager, Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM y Presence Service, y Cisco Unity Connection podría permitir que un atacante remoto no autenticado realice una secuencia de comandos entre sitios (XSS) ataque contra un usuario de la interfaz.

La vulnerabilidad existe porque la interfaz de administración basada en la web no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

CVE-2020-3449 Media

Una vulnerabilidad en la función de rutas adicionales del Protocolo de puerta de enlace fronteriza (BGP) del software Cisco IOS XR podría permitir que un atacante remoto no autenticado impida que los usuarios autorizados supervisen el estado de BGP y provoque que el proceso de BGP deje de procesar nuevas actualizaciones, lo que resulta en una denegación de condición de servicio (DOS).

La vulnerabilidad se debe a un cálculo incorrecto del orden lexicográfico al mostrar información de ruta adicional dentro del software Cisco IOS XR, lo que provoca un bucle infinito. Un atacante podría explotar esta vulnerabilidad enviando una actualización específica de BGP desde una sesión de par vecino de BGP de un dispositivo afectado; un usuario autorizado debe emitir un comando show bgp para que se aproveche la vulnerabilidad. Una explotación exitosa podría permitir al atacante evitar que los usuarios autorizados supervisen adecuadamente el estado de BGP y evitar que BGP procese nuevas actualizaciones, lo que da como resultado información desactualizada en las tablas de enrutamiento y reenvío.

CVE-2020-3500 Media

Una vulnerabilidad en la implementación de IPv6 de Cisco StarOS podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.

La vulnerabilidad se debe a una validación insuficiente del tráfico entrante IPv6. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IPv6 diseñado a un dispositivo afectado con el objetivo de llegar a la sección vulnerable del búfer de entrada. Una explotación exitosa podría permitir que el atacante haga que el dispositivo se recargue, lo que provocaría una condición DoS.

CVE-2020-3435 Media

Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado sobreescriba los perfiles VPN en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje IPC diseñado al proceso AnyConnect en un dispositivo afectado. Una explotación exitosa podría permitir al atacante modificar los archivos de perfil de VPN. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

CVE-2020-3434

Una vulnerabilidad en el canal de comunicación entre procesos (IPC) de Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje IPC diseñado al proceso AnyConnect en un dispositivo afectado. Una explotación exitosa podría permitir al atacante detener el proceso AnyConnect, causando una condición DoS en el dispositivo. Para aprovechar esta vulnerabilidad, el atacante necesitaría tener credenciales válidas en el sistema Windows.

Se recomienda lo siguiente:

  • Se recomienda instalar las actualizaciones disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes e incluso a su proveedor de servicio.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #parche #ISE #Annyconnect #Switch #Manager #Webex #ASR


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.