Múltiples vulnerabilidades en dispositivos de Cisco
Fecha de publicación: 04/06/2020
Importancia:
Crítica
Recursos afectados:
- Cisco IOS XE, versión 16.3.1 y anteriores si tienen configurado la aplicación IOx hosting infrastrucutre;
- Los siguientes productos Cisco que estén ejecutando una versión vulnerable de Cisco IOS Software:
- Cisco 809 and 829 Industrial ISRs,
- CGR1000,
- Cisco IOS;
- Cisco IOS XE;
- Cisco IOS XXR;
- Cisco IOS XE, con la web UI habilitada;
- Cisco IOS XE, con la característica servidor HTTP habilitada;
- Cisco IOS o Cisco IOS XE, configurados para CIP. CIP no viene configurado por defecto;
- Cisco IOS o Cisco IOS XE, configurados para aceptar conexiones SSH;
- Cisco IOS o Cisco IOS XE, con la característica IKEv2 configurada. Los dispositivos con la característica IKEv1 no se encuentran afectados.
- Cisco Catalyst Series Switches, que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE:
- Cisco Catalyst 4500, que estén configurados para SNMP polling, y disponga de tarjetas Power over Ethernet (PoE) instaladas;
- Cisco Catalyst 9800, que dispongan de la característica Aplication Visibility and Control (AVC) habilitada, o estén configurados con LSCs.
- Catalyst 3650 Series Switches;
- Catalyst 3850 Series Switches;
- Catalyst 9200 Series Switches;
- Catalyst 9300 Series Switches;
- Catalyst 9500 Series Switches.
- Routers Cisco, que ejecuten versiones vulnerables de Cisco IOS o Cisco IOS XS, con las siguientes características configuradas:
- Cisco Unified Border Element (CUBE);
- Cisco Unified Communications Manager Express (CME);
- Cisco IOS Gateways con Session Initiation Protocol (SIP)
- Cisco TDM Gateways;
- Cisco Unified Survivable Remote Site Telephony (SRST);
- Cisco Business Edition 4000 (BE4K).
- Los siguientes dispositivos que dispongan de Cisco NX-OS y tengan la característica onePK habilitada:
- Nexus 3000 Series Switches;
- Nexus 5500 Platform Switches;
- Nexus 5600 Platform Switches;
- Nexus 6000 Series Switches;
- Nexus 7000 Series Switches;
- Nexus 9000 Series Switches en modo NX-OS independiente (standalone).
- Dispositivos Cisco que ejecuten versiones de Cisco IOx Application Framework anteriores a la 1.9.0:
- 800 Series Industrial Integrated Services Routers (Industrial ISRs);
- 800 Series Integrated Services Routers (ISRs);
- 1000 Series Connected Grid Routers (CGR1000) Compute Module;
- IC3000 Industrial Compute Gateway;
- Industrial Ethernet (IE) 4000 Series Switches;
- Dispositivos basados en IOS XE:
- 1000 Series ISRs,
- 4000 Series ISRs,
- ASR 1000 Series Aggregation Services Routers,
- Catalyst 9×00 Series Switches,
- Catalyst IE3400 Rugged Series Switches,
- Embedded Services 3300 Series Switches,
- IR510 WPAN Industrial Routers.
Descripción:
Cisco ha detectado 26 vulnerabilidades, 4 de severidad crítica y 22 de severidad alta, que afectan a múltiples productos.
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software de Cisco. Para información más detallada, consulte la sección Referencias.
Detalle:
Las vulnerabilidades detectas podrían permitir a un atacante realizar las siguientes acciones:
- Escalada de privilegios,
- Inyección de comandos,
- Ejecución de código arbitrario,
- Ejecución remota de código con privilegios de root,
- Generar una condición de denegación de servicio (DoS),
- Instalación de software no autorizado en el dispositivo,
- Acceder al sistema mediante el uso de credenciales embebidas,
- Manipulación de ficheros.
A las vulnerabilidades de severidad crítica se les han asignado los identificadores CVE-2020-3227, CVE-2020-3205, CVE-2020-3198 y CVE-2020-3198.
Etiquetas:
Actualización, Cisco, Vulnerabilidad
Powered by WPeMatico