Cisco publica vulnerabilidades críticas en sus productos

05 Agosto 2021
Crítico

Cisco ha lanzado 7 nuevos avisos de seguridad que contienen un total de 8 vulnerabilidades clasificadas en 2 Críticas, 4 Altas y 2 Medias. Las actualizaciones abordan distintas vulnerabilidades que afectan a productos como Cisco Small Business,  Cisco Packet Tracer y Cisco Network Services Orchestrator entre otros.

Severidad Crítica

CVE-2021-1609, CVE-2021-1610 - Cisco RV340, RV340W, RV345, y RV345P dos vulnerabilidades WAN Gigabit VPN en administración web de Routers

Ambos CVE afectan a mismos productos y su acceso inicial corresponde a vulnerabilidad en interfaz de administración web, debido a que peticiones HTTP no son validadas correctamente y atacantes podrían hacer envío de solicitudes específicamente diseñadas para el caso, la cual permite a usuarios no autenticados lo siguiente:

  • CVE-2021-1609: Ejecutar código arbitrario en equipo afectado, causando su reinicio resultando en denegación de servicio
  • CVE-2021-1610 Ejecutar comandos arbitrarios con privilegios de usuario Root

Severidad Alta

CVE-2021-1602 - Vulnerabilidad de ejecución remota de comandos de los routers VPN de las series RV160 y RV260 de Cisco Small Business

La intrusión es realizada mediante interfaz de administración web, la cual podría permitir a un usuario no autenticado ejecutar comandos arbitrarios en S.O. de equipo afecto.

Esta vulnerabilidad está dada por validaciones insuficientes en entradas de datos, permitiendo que un atacante obtenga privilegios Root.

CVE-2021-1593 - Vulnerabilidad de inyección de DLL de Cisco Packet Tracer para Windows

Esta vulnerabilidad podría permitir a atacantes locales realizar inyección de DLL en el dispositivo, sin embargo para ser explotada requiere de credenciales válidas en Windows y está dado por un incorrecto manejo en ruta al ejecutarse, donde un atacante podría insertar configuraciones en ruta específica, la cual será cargada al ejecutar la aplicación obteniendo privilegios de otras cuentas de usuario

CVE-2021-1572 - Vulnerabilidad de escalamiento de privilegios del servidor Secure Shell de Cisco Network Services Orchestrator CLI

Dicha vulnerabilidad podría permitir a atacantes ejecutar comandos arbitrarios en las versiones afectadas de ConfD a nivel de Root. Para poder explotar esta misma, el atacante debe tener una cuenta válida en un dispositivo afectado. La vulnerabilidad se produce debido a que el software afectado ejecuta incorrectamente el servicio de usuario SFTP en el nivel de privilegio de la cuenta que se estaba ejecutando cuando se habilitó el servidor Secure Shell (SSH) integrado de ConfD para CLI.

CVE-2021-1572 - Vulnerabilidad de escalamiento de privilegios del servidor Secure Shell de la CLI de ConfD

Esta vulnerabilidad en interfaz de línea de comandos (CLI) ConfD podría permitir a usuarios autenticados ejecutar comandos con su mismo nivel de privilegios, (usualmente Root) ,lo cual es permitido cuando software ejecuta incorrectamente el servicio SFTP en el mismo nivel de privilegios presente cuando servicio SSH fue habilitado para CLI, de no encontrarse este último servicio (SSH) habilitado, vulnerabilidad se encontraría mitigada.

Severidad Media

Junto a las vulnerabilidades de severidad crítica y Altas, Cisco ha lanzado correcciones de severidad media publicando 2 avisos de seguridad.

  • CVE-2021-34707 - Vulnerabilidad de divulgación de información confidencial de Cisco Evolved Programmable Network Manager
  • CVE-2021-1522 - Cisco Connected Mobile Experimenta los requisitos de autenticación estrictos Omisión de la aplicación

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #Vulnerabilidades #CVE-2021-1609 #CVE-2021-1610 #CVE-2021-1602 #CVE-2021-1593 #CVE-2021-1572 #CVE-2021-1572 #CVE-2021-34707 #CVE-2021-1522


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.