Llegamos a ustedes gracias a:



Alertas de Seguridad

Nuevas advertencias de seguridad de Cisco

Incluyen agujeros en el firewall, debilidades del software Nexus

[27/02/2020] Cisco ha emitido otro lote de advertencias de seguridad que incluyen problemas en su firewall Firepower (FXOS), el software del Sistema Informático Unificado (UCS) y el sistema operativo del conmutador Nexus (NX-OS).

El firewall y las vulnerabilidades de UCS tienen un nivel de gravedad "alto" en el Sistema de Puntuación de Vulnerabilidad Común e incluyen:

  • Una vulnerabilidad en el CLI del software Cisco FXOS y el software Cisco UCS Manager podría permitir que un atacante local y autenticado ejecutara comandos arbitrarios en el sistema operativo (OS) subyacente. La vulnerabilidad se debe a una insuficiente validación de entrada. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo Cisco UCS 6400 Series Fabric Interconnects. En Cisco UCS 6400 Series Fabric Interconnects, los comandos inyectados se ejecutan con privilegios de root, declaró Cisco.
  • Una segunda vulnerabilidad en la gestión local de la misma interfaz CLI en el software FXOS de Cisco y el software de gestión UCS de Cisco podría permitir problemas similares.
  • Una debilidad en la característica del Protocolo Cisco Discovery del Software Cisco FXOS y el Software Cisco NX-OS podría permitir que un atacante adyacente no autenticado explotara esta vulnerabilidad enviando un paquete de Protocolo Cisco Discovery a un dispositivo afectado de capa 2 adyacente. (El Protocolo Cisco Discovery es un protocolo de Capa 2.) Para explotar esta vulnerabilidad, un atacante debe ser de Capa 2 adyacente -en el mismo dominio de difusión- que el dispositivo afectado Una explotación exitosa podría conducir a un desbordamiento del búfer, que podría entonces permitir a los atacantes ejecutar código arbitrario como raíz o causar una condición DoS en el dispositivo afectado. La vulnerabilidad existe debido a que los encabezados de los paquetes del Protocolo de Descubrimiento de Cisco no están suficientemente validados, declaró Cisco.

Estas vulnerabilidades fueron encontradas por Cisco durante las pruebas de seguridad internas, y la compañía ha lanzado actualizaciones de software que abordan los problemas.

Otros problemas de seguridad con una alta calificación incluyen uno en el sistema de manejo de recursos del Software Cisco NX-OS para Cisco MDS 9000 Series Multilayer Switches que podría permitir a un atacante desencadenar un ataque DoS. Un atacante podría explotar esta vulnerabilidad enviando tráfico a la interfaz de gestión (mgmt0) de un dispositivo afectado a tasas muy altas. Un exploit podría permitir al atacante causar comportamientos inesperados como un alto uso de la CPU, caídas de procesos o incluso reinicios completos del sistema de un dispositivo afectado. La vulnerabilidad se debe a un control inadecuado del uso de los recursos, declaró Cisco.Cisco ha abordado la vulnerabilidad y más información puede ser encontrada aquí.

Otra vulnerabilidad con una alta calificación fue encontrada en la capacidad de mejoras de inicio de sesión seguro de Cisco Nexus 1000V Switch para VMware vSphere.Esta debilidad podría permitir a un atacante realizar una gran cantidad de intentos de inicio de sesión contra el dispositivo afectado. Un exploit exitoso podría causar que el dispositivo afectado se vuelva inaccesible para otros usuarios, resultando en una situación de DoS.La vulnerabilidad se debe a la asignación inadecuada de recursos durante los intentos fallidos de inicio de sesión de la CLI, cuando los parámetros de inicio de sesión que forman parte de la capacidad de las Mejoras de inicio de sesión seguro se configuran en un dispositivo afectado, declaró Cisco.Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad.

Cisco emitió una serie de otras advertencias de vulnerabilidad NS-OX que obtuvieron avisos de nivel "medio", incluyendo problemas con el Border Gateway Protocol, el Address Resolution Protocol y el sistema NX-API.

Casos de éxito

Más »