Cisco corrige vulnerabilidades de alta gravedad en el software IOS e IOS XE

25 Septiembre 2020
Alto

Cisco ha publicado un total de 42 avisos de seguridad, de los cuales 29 presentan un impacto de seguridad “Alto” y 13 poseen una calificación de impacto de seguridad de nivel medio. De estos avisos, 25 corresponden a la publicación semestral de avisos de seguridad de software IOS e IOS XE de septiembre de 2020.

Publicación semestral de avisos de seguridad de software IOS e IOS XE de septiembre de 2020

La compañía ha publicado un total de 25 avisos como parte de la publicación semestral de avisos de seguridad de software IOS e IOS XE de septiembre de 2020. Estos paquetes de parches se lanzan normalmente el cuarto miércoles de marzo y septiembre de cada año, pero este año el primero se publicó a principios de junio.

Esta publicación de septiembre de 2020 del software Cisco IOS e IOS XE incluye 25 avisos de seguridad con un impacto de seguridad alto, que describen 34 vulnerabilidades en el software Cisco IOS y el software Cisco IOS XE. 

Muchas de las vulnerabilidades descritas en estos avisos requieren acceso local y/o autenticación para su explotación, en algunos casos incluso privilegios elevados. Las vulnerabilidades que pueden explotarse de forma remota sin autenticación permiten ataques de denegación de servicio (DoS), y también pueden permitir que un atacante obtenga acceso a datos confidenciales.

Los más notables son una serie de vulnerabilidades que abren la puerta para que atacantes remotos no autenticados ejecuten código arbitrario en sistemas específicos.
 

Dos CVE, identificados como CVE-2020-3421 y CVE-2020-3480, están vinculados a una falla en Cisco’s Zone-Based Firewall. 

Varias vulnerabilidades en la Zone-Based Firewall del software Cisco IOS XE podrían permitir que un atacante remoto no autenticado haga que el dispositivo se recargue o deje de reenviar tráfico a través del firewall”, escribió Cisco.
 

La vulnerabilidad CVE-2020-3400 de omisión de autorización de web UI, según Cisco , "podría permitir que un atacante remoto autenticado utilice partes de la IU web para las que no está autorizado".


CVE-2020-3408, un error de DoS del Split DNS también es vulnerable a un atacante remoto no autenticado.

"Una vulnerabilidad en el Split DNS del software Cisco IOS y el software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que da como resultado una condición DoS", escribió Cisco. Un atacante podría aprovechar esta vulnerabilidad intentando resolver una dirección o nombre de host que maneja el dispositivo afectado. 
 

Otros avisos de seguridad

Cisco también ha informado a los clientes de dos vulnerabilidades (CVE-2020-3552CVE-2020-3560) de alta gravedad que afectan a los puntos de acceso Aironet. Ambos pueden explotarse para causar una condición DoS en los dispositivos específicos, pero uno de ellos puede explotarse de forma remota sin autenticación enviando una serie de paquetes UDP especialmente diseñados a los puntos de acceso afectados.

Muchas de las vulnerabilidades fueron encontradas internamente por Cisco y el gigante de las redes dice que no ha encontrado evidencia de que las vulnerabilidades hayan sido explotadas con propósitos maliciosos.

Se recomienda lo siguiente:

  • Se recomienda instalar las actualizaciones disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes e incluso a su proveedor de servicio.
    • Para determinar rápidamente si una versión específica del software Cisco IOS o IOS XE se ve afectada por una o más vulnerabilidades, los clientes pueden utilizar Cisco Software Checker.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #parche #IOS #IOSXE #Software


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.