Actualizaciones de seguridad para Cisco abordan vulnerabilidades de riesgo crítico, alto y medio

Cisco ha publicado avisos de seguridad donde informan sobre 19 vulnerabilidades que afectan a diversos productos, de estos fallos 1 ha sido catalogado de riesgo crítico6 de riesgo alto y 12 de riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante ejecutar códigoescalar privilegios, realizar ataques de denegación de servicios (DoS), entre otros.

Productos Afectados:

  • Cisco Jabber para Windows, en versiones 12.1, 12.5, 12.6, 12.7, 12.8 y 12.9;
  • Cisco Enterprise NFV Infrastructure Software (NFVIS), desde las versiones 3.5.1 hasta la 4.1.2;
  • Cisco IOS XR Software, en versiones anteriores a la 7.1.2 para los siguientes dispositivos:
    • ASR 9000 Series Aggregation Services Routers;
    • Network Convergence System 540, 560, 1000, 4000, 5000, 5500 y 6000 Series;
    • Carrier Routing System;
    • 8000 Series Routers;
    • IOS XRv 9000 Router
  • Cisco Webex Training en versiones anteriores a la 40.7.6;
  • Webex Meetings Client para Windows en versiones anteriores a la 39.5.25 y la 40.6.6;
  • Webex Meetings Desktop App para Windows en versiones anteriores a la 39.5.25 y la 40.6.6;
  • Webex Teams para Windows en versiones anteriores a la 3.0.15711.0;
  • Cisco Email Security Appliance (ESA) en versiones 13.5.1-277 y anteriores;
  • Cisco Content Security Management Appliance (SMA) en versiones 13.6.1-193 y anteriores;
  • Cisco Web Security Appliance (WSA) en versiones 11.7.2-011 y anteriores;
  • Cisco Small Business RV340 Series Routers con versiones de firmware anteriores a la 1.0.03.19;
  • Cisco FXOS Software en versiones anteriores a la 2.3.1.58.

A continuación se detallan brevemente las vulnerabilidades:

Fallo de riesgo crítico:

El CVE-2020-3495 trata de una vulnerabilidad de ejecución remota de código que afecta a la aplicación de comunicaciones Cisco Jabber para los sistemas Windows; y se da debido a una validación inapropiada del contenido de los mensajes. Un atacante remoto autenticado podría explotar este fallo enviando mensajes XMPP (Extensible Messaging and Presence Protocol) especialmente diseñados y de tener éxito ejecutar programas arbitrarios con los privilegios del usuario víctima.

Fallos de riesgo alto:

El CVE-2020-3478, afecta a la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) y es debido a un cumplimiento insuficiente de la autorización. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado sobreescribir y cargar archivos utilizando la API REST.

Por otro lado, el CVE-2020-3430 trata de una vulnerabilidad de inyección de comandos, la cual afecta a Cisco Jabber para los sistemas indowsW y se da debido a un manejo inapropiado de la entrada proporcionada a los controladores del protocolo de la aplicación. Un atacante remoto no autenticado podría explotar esta vulnerabilidad convenciendo a la víctima para que ingrese a un enlace malicioso enviado por correo u otro medio y de tener éxito le permitirá ejecutar comandos arbitrarios con los privilegios de la cuenta de la víctima.

Además, fueron identificadas vulnerabilidades que permitirían a un atacante local autenticado escalar privilegios en el software Cisco IOS XR. El CVE-2020-3530, se da debido a una asignación incorrecta de los grupos de tareas para un comando específico dentro del código fuente. Mientras que el CVE-2020-3473 se da debido a una asignación incorrecta de un comando a un grupo de tareas dentro del código fuente.

Finalmente, los CVE-2020-3566 y CVE-2020-3569 tratan de vulnerabilidades del tipo Uncontrolled Resource Consumption en la característica DVMRP (Distance Vector Multicast Routing Protocol) del software Cisco IOS XR y se dan debido a un manejo incorrecto de paquetes IGMP (Internet Group Management Protocol). La explotación exitosa de estos fallos permitiría a un atacante remoto no autenticado bloquear el proceso IGMP o provocar un gran consumo de memoria lo cual podría generar inestabilidad en otros procesos. Estas vulnerabilidades afectan a cualquier dispositivo Cisco ejecutando cualquier versión del software IOS XR con una interfaz activa de enrutamiento multicast configurada, y además recibe tráfico DVMR.

Además han sido abordadas vulnerabilidades de riesgo medio. Algunas de las más resaltantes son:

Múltiples vulnerabilidades que permitirían a un atacante local en Cisco Webex Meetings Client para Windows, Webex Meetings Desktop App y Webex Teams (CVE-2020-3541); remoto en Cisco Jabber para Windows (CVE-2020-3498) y Cisco Email Security Appliance (CVE-2020-3546), obtener información confidencial. Fallos de ejecución remota de código en los routers Cisco Small Business RV340 Series (CVE-2020-3451CVE-2020-3453), y una vulnerabilidad que permitiría a un atacante remoto realizar ataques de denegación de servicios (DoS) en Cisco Email Security Appliance (CVE-2020-3548).

Recomendaciones:

Actualizar los productos afectados a las siguientes versiones:

  • Cisco Jabber para Windows, a las versiones 12.1.3, 12.5.2, 12.6.3, 12.7.2, 12.8.3 o 12.9.1, desde el siguiente enlace.
  • Cisco Enterprise NFV Infrastructure Software, a las versiones 4.1.2 o posteriores, desde el siguiente enlace.
  • Cisco IOS XR Software, a la última versión disponible para los siguientes dispositivos:
    • ASR 9000 Series Aggregation Services Routers, desde el siguiente enlace
    • Network Convergence System 1000, 5000 y 5500 Series, desde el siguiente enlace
    • IOS XRv 9000 Router, desde el siguiente enlace
    • 8000 Series Routers, desde el siguiente enlace
  • Cisco Webex Meetings para Windows, a las versiones 40.6.6 o posteriores, desde el siguiente enlace.
  • Cisco Webex Teams para Windows, a las versiones 3.0.15711.0 o posteriores, desde el siguiente enlace.
  • Cisco Content Security Management Appliance, a la última versión disponible, desde el siguiente enlace.
  • Cisco Web Security Appliance, a la última versión disponible, desde el siguiente enlace.
  • Cisco Email Security Appliance, a la última versión disponible, desde el siguiente enlace.
  • Cisco Small Business RV340, RV340W, RV345, RV45P Routers, a la versión 1.0.3.19, desde el siguiente enlace.

Referencias:

Compartir: