Múltiples vulnerabilidades en productos Cisco

23 Octubre 2020
Alto

Cisco anunció el lanzamiento de parches de seguridad para 36 avisos de vulnerabilidades, 20 de severidad alta y 16 medias, en sus dispositivos de seguridad como parte de su publicación de seguridad para octubre de 2020. La mayoría de los errores en el software Firepower Threat Defense (FTD) y Adaptive Security Appliance (ASA) de Cisco pueden habilitar la denegación de servicio (DoS) en los dispositivos afectados.

Cisco ha eliminado una gran cantidad de vulnerabilidades de alta gravedad en su línea de productos de seguridad de red. Un atacante remoto no autenticado puede aprovechar las fallas más graves para lanzar una serie de ataques maliciosos, desde la denegación de servicio (DoS) hasta la falsificación de solicitudes entre sitios (CSRF).

Las vulnerabilidades existen en el software Firepower Threat Defense (FTD) de Cisco, que forma parte de su conjunto de productos de seguridad de red y gestión del tráfico; y su software Adaptive Security Appliance (ASA), el sistema operativo para su familia de dispositivos de seguridad de red corporativa ASA.

La más grave de estas fallas incluye una vulnerabilidad en Cisco Firepower Chassis Manager (FCM), que existe en el Sistema operativo extensible de Firepower (FXOS) y proporciona capacidades de administración.

La falla ( CVE-2020-3456 ) se ubica en 8.8 de 10 en la escala CVSS y se debe a protecciones CSRF insuficientes en la interfaz FCM. Podría explotarse para habilitar CSRF, lo que significa que cuando los atacantes se autentican en el servidor, también tienen control sobre el cliente. 

El software Cisco FXOS se ve afectado cuando se ejecuta en dispositivos de la serie Firepower 2100 (cuando se ejecuta el software ASA en modo sin dispositivo), dispositivos de la serie Firepower 4100 y dispositivos de la serie Firepower 9300.

Un atacante remoto no autenticado podría aprovechar otras cuatro vulnerabilidades de alta gravedad en la marca Firepower de Cisco para inutilizar los dispositivos afectados con una condición DoS. Estos incluyen:

  • Una falla en el software del centro de administración de Firepower ( CVE-2020-3499 ),
  • Los firewalls Cisco Firepower 2100 Series ( CVE-2020-3562 )
  • Los dispositivos Cisco Firepower 4110 ( CVE-2020-3571 )
  • El software Cisco Firepower Threat Defense ( CVE- 2020-3563 y CVE-2020-3563 ).

Cisco Adaptive Security Appliance Software

Cisco también corrigió múltiples fallas DoS en su software Adaptive Security Appliance, incluidas las vinculadas a CVE-2020-3304 , CVE-2020-3529 , CVE-2020-3528 , CVE-2020-3554 , CVE-2020-3572 y CVE-2020 -3373 que podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente.

Otro defecto a destacar, en la interfaz de servicios web de Cisco Adaptive Security Appliance y Firepower Threat Defense, podría permitir que un atacante remoto no autenticado cargue archivos de tamaño arbitrario en carpetas específicas en un dispositivo afectado, lo que podría conducir a una recarga inesperada del dispositivo.

"El equipo de respuesta a incidentes de seguridad de productos de Cisco no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso".

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #cisco #parche #Firepower #FXOS #Meraki


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.