Cabecera-v2-web.jpg

Vulnerabilidades de riesgo alto y medio en productos Cisco


Recientemente se han descubierto vulnerabilidades de riesgo alto y medio en productos Cisco una de ellas en Cisco Webex que podría permitir a un atacante no autorizado participar de una reunión privada protegida por contraseña, sin necesidad de autenticación. La otra vulnerabilidad está relacionada con Cisco APIC (Cisco Application Policy Infrastructure Controller) y permitiría a un atacante sin autenticación evadir las configuraciones implementadas para denegar acceso a ciertas direcciones IP y puertos.

Cisco Webex es una solución de cisco que ofrece la posibilidad de realizar reuniones en cualquier lugar y en tiempo real, trabajar con presentaciones, revisar documentos, compartir cualquier objeto o el escritorio, incluidas aplicaciones, ventanas y directorios de los archivos actualmente abiertos. Mientras que Cisco APIC es Controlador de infraestructura de políticas de aplicaciones para infraestructuras físicas, virtuales y en la nube.

¿Qué pasó?

c2.png

Recientemente se han descubierto vulnerabilidades de criticidad alta y media en productos CISCO.

Una de ellas afecta a los productos Cisco Webex Meetings Suite y Cisco Webex Meetings Online, que podría permitir a un atacante remoto no autorizado participar de una reunión privada protegida con contraseña, sin necesidad de autenticación.

Esta vulnerabilidad está identificada con el CVE-2020-3142 ha sido catalogada con criticidad alta y se da debido a la exposición involuntaria de información de la reunión en un flujo de unión, el cual es específico para aplicaciones móviles. Es decir, para que la explotación de esta vulnerabilidad sea exitosa, el atacante debe conocer el ID o URL de la reunión e intentar la conexión desde la aplicación móvil de Webex para iOS o Android.

Un atacante podrá ser visto en la lista de invitados a la reunión como asistente móvil y así ser detectado por los demás participantes, pero en el caso de pasar desapercibido logrará infiltrarse en la reunión y estar al tanto de la información sensible que pueda revelarse en la misma.

Las versiones que se ven afectadas por esta vulnerabilidad son, el Cisco WebEx Meetings Suite anteriores a 39.11.5 y Cisco WebEx Meetings Online anteriores a 40.1.3. Cisco ha confirmado que Cisco Webex Meetings Server no se ve afectado.

Cisco ya ha abordado estas vulnerabilidades con las actualizaciones recientes y según su centro de respuestas ante incidentes (PSIRT) no existen pruebas de que esta vulnerabilidad haya sido explotada.

c3.png

Por otra parte, una vulnerabilidad que afecta al producto Cisco Application Policy Infrastructure Controller (APIC), en la interfaz de administración de OOB (out of band) debido a un error en la lógica de programación.

Esta vulnerabilidad ha sido identificada con el CVE-2020-3139 y ha sido catalogada con criticidad media. Una explotación exitosa de la misma, podría permitir que un atacante remoto no autenticado omita las reglas configuradas de la tabla IP para eliminar el tráfico específico del puerto IP; sin embargo, es importante destacar que el atacante no llega a tener control del dispositivo en sí mismo, sino que mediante el envío de paquetes especialmentes diseñados logra evadir las reglas configuradas.

Las versiones anteriores a Cisco APIC 4.2(3j) se ven afectadas por esta vulnerabilidad. Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. No hay soluciones alternativas que la aborden.

Recomendaciones:

Para el caso de los productos de CISCO Webex afectados, Cisco ha aplicado actualizaciones que abordan la vulnerabilidad y no es necesaria ninguna acción por parte del usuario. Para determinar la versión actual en un sitio de Cisco Webex Meetings Suite o en el sitio de Cisco Webex Meetings Online, un usuario puede realizar los siguientes pasos:

  1. Inicie sesión en el sitio de Cisco Webex Meetings Suite o en el sitio de Cisco Webex Meetings Online.
  2. Vaya a Descargas en el lado izquierdo de la página.
  3. Posicione el cursor sobre la “i” de Información de versión y verifique el valor que se muestra.
Para el caso de Cisco APIC, actualizar a la versión 4.2(3j) o superiores. A partir de la misma la vulnerabilidad se encuentra solucionada. La actualización se encuentra aquí.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11