Seguridad

Cisco soluciona 23 vulnerabilidades en múltiples dispositivos

Cisco ha publicado 23 boletines de seguridad para solucionar otras tantas vulnerabilidades (tres de gravedad crítica, una de gravedad alta y el resto de importancia media) en múltiples productos que podrían permitir la ejecución de código arbitrario, provocar denegaciones de servicio, realizar ataques de Cross-Site Scripting, inyectar comandos, acceder al dispositivo sin autorización entre otros ataques.


Los productos afectados son:

  • Cisco 550X Series Stackable Managed Switches SNMP
  • Cisco Data Center Network Manager
  • Cisco Identity Services Engine
  • Cisco IOS e IOS XE Software Cluster Management Protocol
  • Cisco Prime Collaboration Provisioning
  • Cisco Prime Data Center Network Manager
  • Cisco Registered Envelope Service
  • Cisco Secure Access Control Server
  • Cisco Secure Access Control System
  • Cisco Security Manager DesktopServlet
  • Cisco StarOS CLI
  • Cisco UCS Director
  • Cisco Videoscape AnyRes Live
  • Cisco Web Security Appliance


La primera vulnerabilidad considerada crítica afecta a Cisco Prime Collaboration Provisioning (PCP). Con CVE-2018-0141, una vez más, el uso de contraseñas estáticas por defecto podría permitir a un atacante local sin autenticar acceder al sistema y posteriormente conseguir permisos administrativos.

Con CVE-2018-0147, una vulnerabilidad en Cisco Secure Access Control System (ACS) podría permitir a un atacante remoto no autenticado ejecutar código arbitrario debido a un error a la hora de deserializar código Java. 

La última vulnerabilidad crítica (CVE-2017-3881permitiría también la ejecución remota de código arbitrario en Cisco Cluster Management Protocol (CMP) debido a errores a la hora de restringir y validar comandos Telnet específicos del protocolo CMP.

El primer problema considerado de gravedad alta afecta al software Cisco Web Security Appliance y permitiría a un atacante remoto acceder al servidor FTP sin conocer la contraseña, tan solo proporcionando un nombre de usuario válido.


Otros problemas de gravedad media son:

  • Revelación de información sensible mediante ataques de canal lateral a la CPU (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
  • Ataques de Cross-Site scripting en Cisco Videoscape AnyRes Live (CVE-2018-0220)
  • Ataques de Cross-Site scripting en Cisco UCS Director (CVE-2018-0219)
  • Inyección de comandos en Cisco StarOS CLI (CVE-2018-0224, CVE-2018-0217)
  • Cross-Site Scripting reflejado en Cisco Security Manager DesktopServlet (CVE-2018-0223)
  • Cross-Site Scripting en Cisco Registered Envelope Service (CVE-2018-0208)
  • Cross-Site Scripting en Cisco Prime Data Center Network Manager (CVE-2018-0144)
  • Inyección de comandos, CSRF, elevación de privilegios y denegación de servicio en Cisco Identity Services Engine (CVE-2018-0221, CVE-2018-0216, CVE-2018-0215, CVE-2018-0214, CVE-2018-0213, CVE-2018-0212, CVE-2018-0211)
  • CSRF en Cisco Data Center Network Manager (CVE-2018-0210)
  • Inyección de entidades XML externas en Cisco Secure Access Control Server (CVE-2018-0207)
  • Denegación de servicio en Cisco 550X Series Stackable Managed Switches (CVE-2018-0209)


Se recomienda consultar las alertas publicadas para obtener información sobre disponibilidad de parches y actualizaciones.


Francisco Salido



Más información:

Cisco Security Advisories and Alerts
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&last_published=2018+Mar&sort=-day_sir&limit=50#~Vulnerabilities

CPU Side-Channel Information Disclosure Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180104-cpusidechannel

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.