Falla de Cisco ASA parcheada en octubre se encuentra bajo ataque activo

29 Junio 2021
Alto

Investigadores lanzaron un exploit de prueba de concepto (PoC) para CVE-2020-3580, una vulnerabilidad reportada por Cisco en octubre del 2020, de cross-site scripting (XSS) en Cisco Adaptive Security Appliance (ASA). Informes alertan de la explotación activa de esta falla.

Actualización del 28 de junio de 2021

Cisco ha actualizado publicación con siguiente aviso: 

  • “El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) es consciente de que existe un código de explotación pública para CVE-2020-3580 y esta vulnerabilidad se está explotando activamente”

Servicios web de software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) CVE-2020-3580, CVE-2020-3581, CVE-2020-3582, CVE-2020-3583 (puntuación CVSS: 6,1)

El 21 de octubre de 2020, Cisco lanzó un aviso de seguridad y parches para abordar múltiples vulnerabilidades de secuencias de comandos entre sitios (XSS) en sus servicios web de software Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD). 

Las cuatro vulnerabilidades existen porque los servicios web del software Cisco ASA y FTD no validan suficientemente las entradas proporcionadas por el usuario. Para aprovechar cualquiera de estas vulnerabilidades, un atacante tendría que convencer a "un usuario de la interfaz" para que haga clic en un enlace especialmente diseñado. La explotación exitosa permitiría al atacante ejecutar código arbitrario dentro de la interfaz y acceder a información confidencial basada en el navegador.

Estas vulnerabilidades afectan a los productos de Cisco si ejecutaban una versión vulnerable del software Cisco ASA o FTD con una configuración AnyConnect o WebVPN vulnerable.

Prueba de concepto (PoC)

El 24 de junio, Positive Technologies tuiteó un exploit de prueba de concepto (PoC) para CVE-2020-3580. Poco después, Mikhail Klyuchnikov, investigador de Positive Technologies, también tuiteó que otros investigadores están buscando recompensas de errores por esta vulnerabilidad. 

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
    • Las versiones 9.7 y anteriores del software Cisco ASA, así como la versión 9.10, han llegado al final del mantenimiento del software . Se recomienda a los clientes que migren a una versión compatible que incluya la solución para estas vulnerabilidades.
    • Las versiones 6.0.1 y anteriores del software Cisco FMC y FTD, así como las versiones 6.2.0 y 6.2.1, han llegado al final del mantenimiento del software . Se recomienda a los clientes que migren a una versión compatible que incluya la solución para estas vulnerabilidades.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #Actualización #CiscoASA #CVE-2020-3580 #CVE-2020-3581 #CVE-2020-3582 #CVE-2020-3583
  • Productos Afectados
  • Producto Versión
    Cisco FTD Software 6.3.0 y anteriores
    6.5.0
    6.4.0 anterior a 6.4.0.12 (mayo de 2021)
    6.6.0 anterior a 6.6.4
    6.7.0 anterior a 6.7.0.2
    Cisco ASA Software 9.7 y anteriores
    9.10
    9.8 anterior a 9.8.4.34
    9.9 anteriores a 9.9.2.85
    9.12 anteriores a 9.12.4.13
    9.13 anteriores a 9.13.1.21
    9.14 anteriores a 9.14.2.8
    9.15 anteriores a 9.15.1.15


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.