Llegamos a ustedes gracias a:



Noticias

Cisco parchea tres agujeros críticos en el software IOS XE

[27/09/2021] Cisco ha parcheado tres agujeros de seguridad críticos en su software IOS XE que se utiliza en una variedad de sus routers y switches centrales.

Las tres advertencias críticas forman parte de un gran lanzamiento de 32 alertas de seguridad, muchas de las cuales están relacionadas con IOS XE, incluyendo vulnerabilidades de firewalls, SD-WAN y acceso inalámbrico.

De los parches críticos, el peor es una debilidad en el software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000; está calificado con un 10 de 10 en el Sistema de Puntuación de Vulnerabilidad Común (CVSS).

La vulnerabilidad podría permitir a un atacante remoto no autentificado ejecutar código arbitrario con privilegios administrativos, o provocar una condición de denegación de servicio (DoS) en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete CAPWAP manipulado a un dispositivo afectado. CAPWAP es un protocolo de red que permite a los usuarios gestionar de forma centralizada los puntos de acceso inalámbricos.

Una explotación exitosa podría permitir al atacante ejecutar código arbitrario con privilegios administrativos o hacer que el dispositivo afectado se bloquee y se recargue, lo que daría lugar a un DoS, declaró Cisco.

La segunda advertencia crítica -con una calificación CVSS de 9,8- afecta al software Cisco IOS XE SD-WAN y podría permitir a un atacante desencadenar un desbordamiento de búfer en un dispositivo SD-WAN, señaló Cisco.

"Esta vulnerabilidad se debe a una comprobación insuficiente de los límites cuando un dispositivo afectado procesa el tráfico", declaró Cisco. "Un atacante podría explotar esta vulnerabilidad enviando tráfico manipulado al dispositivo. Una explotación exitosa podría permitir al atacante causar un desbordamiento de búfer y posiblemente ejecutar comandos arbitrarios con privilegios de nivel de raíz, o hacer que el dispositivo se recargue, lo que podría resultar en una condición de DOS".

La tercera advertencia crítica también tiene una calificación CVSS de 9,8 e implica una debilidad en la función de autenticación, autorización y contabilidad (AAA) del software Cisco IOS XE que podría permitir a un atacante instalar, manipular o eliminar la configuración de un dispositivo afectado y causar una corrupción de la memoria que resultaría en un DoS.  La vulnerabilidad permite a un atacante eludir la autenticación NETCONF o RESTCONF.

"Un exploit exitoso podría permitir al atacante utilizar NETCONF o RESTCONF para instalar, manipular o borrar la configuración de un dispositivo de red o corromper la memoria del dispositivo, dando lugar a un DoS", declaró Cisco.

Cisco dijo que hay una solución que resuelve esta vulnerabilidad: Eliminar la contraseña de habilitación y configurar un secreto de habilitación. También hay una mitigación que aborda esta vulnerabilidad: Para limitar la superficie de ataque de esta vulnerabilidad, asegúrese de que las listas de control de acceso están en su lugar para NETCONF y RESTCONF para evitar el intento de acceso desde subredes no confiables.

Cisco ha publicado actualizaciones de software gratuitas que abordan las vulnerabilidades críticas.