Cabecera-v2-web.jpg

Cisco soluciona 23 vulnerabilidades en múltiples dispositivos


Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (tres de gravedad crí­tica, una de gravedad alta y el resto de importancia media) en múltiples productos que podrí­an permitir la ejecución de código arbitrario, provocar denegaciones de servicio, realizar ataques de Cross-Site Scripting, inyectar comandos, acceder al dispositivo sin autorización entre otros ataques.

Los productos afectados son:

  • Cisco 550X Series Stackable Managed Switches SNMP
  • Cisco Data Center Network Manager
  • Cisco Identity Services Engine
  • Cisco IOS e IOS XE Software Cluster Management Protocol
  • Cisco Prime Collaboration Provisioning
  • Cisco Prime Data Center Network Manager
  • Cisco Registered Envelope Service
  • Cisco Secure Access Control Server
  • Cisco Secure Access Control System
  • Cisco Security Manager DesktopServlet
  • Cisco StarOS CLI
  • Cisco UCS Director
  • Cisco Videoscape AnyRes Live
  • Cisco Web Security Appliance

La primera vulnerabilidad considerada crí­tica afecta a Cisco Prime Collaboration Provisioning (PCP). Con CVE-2018-0141, una vez más, el uso de contraseñas estáticas por defecto podrí­a permitir a un atacante local sin autenticar acceder al sistema y posteriormente conseguir permisos administrativos.
Con CVE-2018-0147, una vulnerabilidad en Cisco Secure Access Control System (ACS) podrí­a permitir a un atacante remoto no autenticado ejecutar código arbitrario debido a un error a la hora de deserializar código Java.

La última vulnerabilidad crí­tica (CVE-2017-3881) permitirí­a también la ejecución remota de código arbitrario en Cisco Cluster Management Protocol (CMP) debido a errores a la hora de restringir y validar comandos Telnet especí­ficos del protocolo CMP.

El primer problema considerado de gravedad alta afecta al software Cisco Web Security Appliance y permitirí­a a un atacante remoto acceder al servidor FTP sin conocer la contraseña, tan solo proporcionando un nombre de usuario válido.

Otros problemas de gravedad media son:

  • Revelación de información sensible mediante ataques de canal lateral a la CPU (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
  • Ataques de Cross-Site scripting en Cisco Videoscape AnyRes Live (CVE-2018-0220)
  • Ataques de Cross-Site scripting en Cisco UCS Director (CVE-2018-0219)
  • Inyección de comandos en Cisco StarOS CLI (CVE-2018-0224, CVE-2018-0217)
  • Cross-Site Scripting reflejado en Cisco Security Manager DesktopServlet (CVE-2018-0223)
  • Cross-Site Scripting en Cisco Registered Envelope Service (CVE-2018-0208)
  • Cross-Site Scripting en Cisco Prime Data Center Network Manager (CVE-2018-0144)
  • Inyección de comandos, CSRF, elevación de privilegios y denegación de servicio en Cisco Identity Services Engine (CVE-2018-0221, CVE-2018-0216, CVE-2018-0215, CVE-2018-0214, CVE-2018-0213, CVE-2018-0212, CVE-2018-0211)
  • CSRF en Cisco Data Center Network Manager (CVE-2018-0210)
  • Inyección de entidades XML externas en Cisco Secure Access Control Server (CVE-2018-0207)
  • Denegación de servicio en Cisco 550X Series Stackable Managed Switches (CVE-2018-0209)

Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones.


Fuente: blog.segu-info.com.ar


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11