Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco corrige numerosas vulnerabilidades

Para su sistema iOS XE

[05/06/2020] Cisco ha señalado una nueva y extensa ronda de advertencias de seguridad -tres de ellas "críticas"- sobre todo para los usuarios de su software iOS XE y la familia de routers industriales.

En total, Cisco emitió 23 avisos de seguridad que describen 25 exposiciones en sus sistemas IOS y IOS XE.

Más allá de los tres avisos críticos, 20 tienen una calificación de impacto "Alto". Cisco dijo que una de las vulnerabilidades afecta a los sistemas IOS, IOS XE, IOS XR y al software NX-OS de Cisco. Cinco vulnerabilidades afectan tanto al Software IOS como al IOS XE de Cisco. Seis vulnerabilidades afectan al Software IOS de Cisco y 10 afectan al Software IOS XE de Cisco. Tres vulnerabilidades afectan al entorno de aplicación IOx de Cisco.

Varias de las advertencias son para una vulnerabilidad de inyección de comandos, que permitiría a un atacante ejecutar comandos en el sistema operativo afectado.

Cisco ha lanzado actualizaciones de software gratuitas que corrigen las advertencias críticas emitidas esta semana. La compañía también dijo que los clientes pueden usar el Cisco Software Checker para buscar avisos críticos o de alta calificación.

Los avisos críticos incluyen:

  • Una vulnerabilidad calificada, con una puntuación de 9,8 sobre 10 en el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS, por sus siglas en inglés), en los controles de autorización de la infraestructura de alojamiento de aplicaciones IOx de Cisco en el software IOS XE de Cisco, podría permitir a un atacante remoto no autenticado obtener un token de autorización y ejecutar cualquiera de los comandos de la API de IOx en un dispositivo afectado. La vulnerabilidad se debe al manejo incorrecto de las solicitudes de tokens de autorización. Un atacante podría explotar esta vulnerabilidad utilizando una llamada a la API elaborada para solicitar dicho token.
  • Múltiples debilidades calificadas con un 9,8 en la CVSS del software IOS de Cisco para los routers de servicios integrados industriales (ISR industriales) Cisco 809 y 829 y los routers de redes conectadas de la serie 1000 de Cisco (CGR1000), podrían permitir que un atacante remoto no autenticado o un atacante local autenticado ejecutara un código arbitrario en un sistema afectado, o hiciera que éste se bloqueara y recargara. La vulnerabilidad se debe a la comprobación incorrecta de los límites de ciertos valores en los paquetes destinados al puerto UDP 9700 de un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando paquetes maliciosos a un dispositivo afectado. Cuando se procesan los paquetes, puede producirse una condición de desbordamiento de búfer explotable, declaró Cisco.
  • Una vulnerabilidad clasificada en 8.8 en la CVSS en la implementación del canal inter-MV del software IOS de Cisco para los routers de servicios integrados industriales (Industrial ISR) Cisco 809 y 829 y los routers de red conectados de la serie 1000 de Cisco (CGR1000) podría permitir a un atacante ejecutar comandos arbitrarios en el contexto del shell de Linux del servidor de dispositivos virtuales (VDS) con los privilegios de la raíz. Debido a que el dispositivo está diseñado en una arquitectura de hipervisor, la explotación de una vulnerabilidad que afecta al canal inter-VM puede llevar a un compromiso completo del sistema. La vulnerabilidad se debe a la insuficiente validación de los paquetes de señalización destinados al VDS. Un atacante podría explotar esta vulnerabilidad enviando paquetes maliciosos a un dispositivo afectado, declaró Cisco.