Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco publica 25 avisos de seguridad

Para vulnerabilidades que deben ser arregladas de inmediato

[25/09/2020] Si es un administrador de seguridad con muchos sistemas que ejecutan el software IOS e IOS XE de Cisco, hoy no es su día.

Cisco esta semana publicó 25 avisos de seguridad de "alta" calificación que provienen de 34 vulnerabilidades que la compañía sugiere que deben ser arregladas lo antes posible. Las vulnerabilidades afectan a una amplia gama de equipos de Cisco, ya que IOS e IOS XE son los sistemas operativos más utilizados por la empresa. Las advertencias afectan a los firewalls, puntos de acceso inalámbrico y conmutadores.

Por ejemplo, una de las amenazas de más alto nivel, con un nivel de amenaza de 8,6 sobre 10, son las múltiples vulnerabilidades de la función de firewall basado en zonas del software Cisco IOS XE que podría permitir a un atacante remoto hacer que el dispositivo se recargue o deje de reenviar el tráfico a través del firewall, lo que daría lugar a una denegación de servicio (DoS).

Cisco declaró que las vulnerabilidades se deben al manejo incompleto de los paquetes de la capa 4 a través del dispositivo. Un atacante podría explotar estas vulnerabilidades enviando una cierta secuencia de patrones de tráfico a través del dispositivo.

Otra vulnerabilidad calificada como 8.6 involucra la característica de Split DNS del Software IOS de Cisco y el Software XE de Cisco podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se recargue, resultando en una condición DoS.

"La vulnerabilidad ocurre porque el motor de expresión regular (regex) que se utiliza con la característica Split DNS de las versiones afectadas puede agotarse cuando procesa la configuración de la lista de nombres DNS. Un atacante podría explotar esta vulnerabilidad tratando de resolver una dirección o nombre de host que el dispositivo afectado maneja", declaró Cisco.

Otra amenaza de seguridad de 8,6 grados implica una vulnerabilidad en el manejador de mensajes DHCP del software IOS XE de Cisco para los routers de banda ancha convergentes Cisco cBR-8.  La vulnerabilidad se debe a un manejo insuficiente de los errores cuando se analizan los mensajes DHCP versión 4 (DHCPv4). Un atacante podría explotar esta vulnerabilidad enviando un mensaje DHCPv4 malicioso, a o a través de una interfaz WAN de un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar una recarga del dispositivo afectado, declaró Cisco.

Algunos de los otros avisos de amenaza incluyen:

  • Una vulnerabilidad en la implementación de seguridad WPA2 y WPA3 del software de control inalámbrico Cisco IOS XE para la familia Cisco Catalyst 9000 podría permitir que un atacante adyacente no autenticado enviara un paquete de autenticación elaborado a un dispositivo afectado. Un exploit exitoso podría causar que se recargara, resultando en una condición DoS. La vulnerabilidad se debe al procesamiento incorrecto de los paquetes durante el apretón de manos de la autenticación WPA2 y WPA3 cuando se configura para dot1x o gestión de clave de autenticación de clave precompartida (PSK) (AKM) con 802.11r BSS Fast Transition (FT) habilitada, según Cisco.
  • Una vulnerabilidad en el componente Umbrella Connector del software IOS XE de Cisco para los conmutadores Cisco Catalyst serie 9200 podría permitir que un atacante remoto no autenticado activara una recarga, lo que daría lugar a una condición DOS en un dispositivo afectado. La vulnerabilidad se debe a un manejo insuficiente de los errores al analizar las solicitudes de DNS. Un atacante podría explotar esta vulnerabilidad enviando una serie de solicitudes DNS maliciosas a una interfaz de cliente del conector paraguas de un dispositivo afectado.
  • Múltiples vulnerabilidades en el marco de gestión web del Software IOS XE de Cisco podrían permitir a un atacante remoto y autenticado con privilegios de solo lectura, elevarlos a Administrador en un dispositivo afectado. Por ejemplo, una vulnerabilidad en las API del marco de gestión web del Software IOS XE de Cisco, podría dar lugar a un ataque de ese tipo. Otra debilidad en los controles de autenticación del marco de gestión web del Software IOS XE de Cisco podría permitir que un atacante remoto autenticado con privilegios de sólo lectura elevara los privilegios a Administrador en un dispositivo afectado.

No hay soluciones alternativas, pero sí parches o actualizaciones de software que abordan todas las vulnerabilidades, declaró Cisco.