Actualizaciones de seguridad para Cisco abordan múltiples vulnerabilidades de riesgo crítico y alto

Recientemente Cisco ha lanzado actualizaciones de seguridad, que abordan un total de 18 vulnerabilidades11 de ellas catalogadas como críticas y 7 altas.

A continuación se detallan las vulnerabilidades críticas y altas, con sus respectivos identificadores:

El CVE-2020-3161, es debido a una vulnerabilidad en el servidor web para los IP Phones de Cisco, específicamente una falta de validación de las solicitudes HTTP. La explotación exitosa de este fallo, permitiría a un atacante no autenticado la ejecución remota de código con privilegios root o realizar ataques de denegación de servicios (DoS).

Los CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251 y CVE-2020-3252, se deben a una validación de control de acceso insuficiente en la API de Cisco UCS Director y UCS Director Express for Big Data. La explotación exitosa de estas vulnerabilidades permitirían a un atacante remoto, evadir la autenticación, realizar ataques del tipo directory traversal o ejecutar acciones con privilegios de administrador.

El CVE-2016-1421, es debido a una vulnerabilidad en la aplicación web para los IP Phones de Cisco, y existe debido a una falla en el software afectado, que impide la correcta verificación de los límites de datos de entrada. La explotación exitosa de esta vulnerabilidad permitiría a un atacante remoto no autenticado, la ejecución de código con privilegios root o causar una denegación de servicios (DoS).

Por otro lado, el CVE-2020-3162, se da en la implementación de CoAP(Constrained Application Protocol) de Cisco IoT Field Network y es debido a la falta de validación del tráfico entrante en CoAP. La exploración exitosa de este fallo, permitiría a un atacante remoto no autenticado realizar un ataque de denegación de servicios (DoS).

Por otro lado el CVE-2020-3194, se da en Cisco Webex Network Recording Player y Webex Player, y es debido a la falta de validación en las grabaciones almacenadas en formato ARF (Advanced Recording Format) o WRF(Webex Recording Format). La explotación exitosa de este fallo permitiría a un atacante ejecutar código con los privilegios del usuario.

Mientras que el CVE-2020-3261, se da en la interfaz web de Cisco Mobility Express Software, y es debido a una protección insuficiente para ataques del tipo CSRF (Cross-site request forgery) en la interfaz web de administración del dispositivo afectado. La explotación exitosa de esta vulnerabilidad, permitiría a un atacante remoto sin autenticación realizar un ataque CSRF al dispositivo.

En cuanto al CVE-2020-3262, es debido a una vulnerabilidad en el CAPWAP (Control and Provisioning of Wireless Access Points) de Cisco Wireless Lan Controller, específicamente se debe a una falta de validación en los paquetes CAPWAP. Un atacante podría enviar paquetes CAPWAP con formatos incorrectos y reiniciar el dispositivo afectado provocando una denegación de servicios (DoS).

El CVE-2020-3177, se da en TAPS (Tool for Auto-Registered Phones Support) de Cisco UCM Cisco SME, y es debida a una falta de validación de la información brindada por un usuario, en la interfaz TAPS. Esto permitiría a un atacante remoto no autenticado la lectura de archivos dentro del sistema.

Por otra parte el CVE-2020-3260, se da en el software de los dispositivos Cisco Aironet Series APs y es debido a un procesamiento erróneo de los paquetes del cliente que son enviados a los dispositivos afectados. De ser explotada exitosamente, esta vulnerabilidad permitiría a un atacante adyacente y no autenticado realizar un ataque de denegación de servicios (DoS).

Finalmente el CVE-2020-3273, se da en Generic Advertisement Service, un servicio 802.11u que forma parte del software WLC (Wireless LAN Controller) de Cisco. Y es debido la validación incompleta de entrada en los GAS frames, que de ser explotada exitosamente permitiría a un atacante realizar un ataque de denegación de servicios (DoS).

Recomendaciones:

Actualizar los productos de Cisco a las últimas versiones disponibles, en este caso:

  • Descargue el firmware de IP Phone desde el software center de Cisco, para ello debe seguir los siguientes pasos: Click en Browse All, seleccionar Collaboration Endpoints, luego IP Phones, luego seleccionar el producto específico y finalmente seleccionar una de las versiones mencionadas a continuación:
  • IP Phone 7811, 7821, 7841, 7861,8811,8841,8845,8851,8861,8865 Desktop Phones a la versión 11.7(1).
  • Unified IP Conference Phone 8831 a la versión 10.3(1)SR6.
  • Wireless IP Phone 8821, 8821-EX a la versión 11.0(5)SR3.
  • Actualice Cisco UCS Director a la versión la 6.7.4.0 y Cisco UCS Director Express for Big Data a la versión 3.7.4.0.
  • En el caso de WLC Software, desde el software center, debe hacer click en en el apartado Browse All ubicado en la parte inferior de la página, seguidamente dirigirse a Wireless, seleccionar el modelo del dispositivo afectado, finalmente dirigirse a Wireless LAN Controller Software y actualizarlo a una de las siguientes versiones:
  • 8.5.161.0
  • 8.10.121.0
  • Actualice Webex Meetings 39.5.x sites a la versión 39.5.18, Webex Meetings Server a la versión 4.0MR2 Security Patch 3 y Webex Player a su última versión disponible.
  • Actualice Cisco Mobility Software desde el software center de Cisco seguidamente seleccione el modelo del dispositivo y finalmente actualice de a una de las siguientes versiones:
  • 8.5.161.0 o
  • 8.10.121.0.
  • Actualice IoT Field Network a la última versión, en este caso la 4.6.
  • Actualice el software de Cisco Aironet APs desde la página web oficial de Cisco, para ello seleccione el modelo del dispositivo afectado, y finalmente la versión:
  • 8.5.161.0 o
  • 8.10.121.0.
  • Actualice Cisco UCM y SME, a las versiones:

Referencias:

Compartir: