
Cisco ha publicado avisos de seguridad donde informan sobre 19 vulnerabilidades que afectan a diversos productos, de estos fallos 1 ha sido catalogado de riesgo crítico, 6 de riesgo alto y 12 de riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante ejecutar código, escalar privilegios, realizar ataques de denegación de servicios (DoS), entre otros.
Productos Afectados:
- Cisco Jabber para Windows, en versiones 12.1, 12.5, 12.6, 12.7, 12.8 y 12.9;
- Cisco Enterprise NFV Infrastructure Software (NFVIS), desde las versiones 3.5.1 hasta la 4.1.2;
- Cisco IOS XR Software, en versiones anteriores a la 7.1.2 para los siguientes dispositivos:
- ASR 9000 Series Aggregation Services Routers;
- Network Convergence System 540, 560, 1000, 4000, 5000, 5500 y 6000 Series;
- Carrier Routing System;
- 8000 Series Routers;
- IOS XRv 9000 Router
- Cisco Webex Training en versiones anteriores a la 40.7.6;
- Webex Meetings Client para Windows en versiones anteriores a la 39.5.25 y la 40.6.6;
- Webex Meetings Desktop App para Windows en versiones anteriores a la 39.5.25 y la 40.6.6;
- Webex Teams para Windows en versiones anteriores a la 3.0.15711.0;
- Cisco Email Security Appliance (ESA) en versiones 13.5.1-277 y anteriores;
- Cisco Content Security Management Appliance (SMA) en versiones 13.6.1-193 y anteriores;
- Cisco Web Security Appliance (WSA) en versiones 11.7.2-011 y anteriores;
- Cisco Small Business RV340 Series Routers con versiones de firmware anteriores a la 1.0.03.19;
- Cisco FXOS Software en versiones anteriores a la 2.3.1.58.
A continuación se detallan brevemente las vulnerabilidades:
Fallo de riesgo crítico:
El CVE-2020-3495 trata de una vulnerabilidad de ejecución remota de código que afecta a la aplicación de comunicaciones Cisco Jabber para los sistemas Windows; y se da debido a una validación inapropiada del contenido de los mensajes. Un atacante remoto autenticado podría explotar este fallo enviando mensajes XMPP (Extensible Messaging and Presence Protocol) especialmente diseñados y de tener éxito ejecutar programas arbitrarios con los privilegios del usuario víctima.
Fallos de riesgo alto:
El CVE-2020-3478, afecta a la API REST de Cisco Enterprise NFV Infrastructure Software (NFVIS) y es debido a un cumplimiento insuficiente de la autorización. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado sobreescribir y cargar archivos utilizando la API REST.
Por otro lado, el CVE-2020-3430 trata de una vulnerabilidad de inyección de comandos, la cual afecta a Cisco Jabber para los sistemas indowsW y se da debido a un manejo inapropiado de la entrada proporcionada a los controladores del protocolo de la aplicación. Un atacante remoto no autenticado podría explotar esta vulnerabilidad convenciendo a la víctima para que ingrese a un enlace malicioso enviado por correo u otro medio y de tener éxito le permitirá ejecutar comandos arbitrarios con los privilegios de la cuenta de la víctima.
Además, fueron identificadas vulnerabilidades que permitirían a un atacante local autenticado escalar privilegios en el software Cisco IOS XR. El CVE-2020-3530, se da debido a una asignación incorrecta de los grupos de tareas para un comando específico dentro del código fuente. Mientras que el CVE-2020-3473 se da debido a una asignación incorrecta de un comando a un grupo de tareas dentro del código fuente.
Finalmente, los CVE-2020-3566 y CVE-2020-3569 tratan de vulnerabilidades del tipo Uncontrolled Resource Consumption en la característica DVMRP (Distance Vector Multicast Routing Protocol) del software Cisco IOS XR y se dan debido a un manejo incorrecto de paquetes IGMP (Internet Group Management Protocol). La explotación exitosa de estos fallos permitiría a un atacante remoto no autenticado bloquear el proceso IGMP o provocar un gran consumo de memoria lo cual podría generar inestabilidad en otros procesos. Estas vulnerabilidades afectan a cualquier dispositivo Cisco ejecutando cualquier versión del software IOS XR con una interfaz activa de enrutamiento multicast configurada, y además recibe tráfico DVMR.
Además han sido abordadas vulnerabilidades de riesgo medio. Algunas de las más resaltantes son:
Múltiples vulnerabilidades que permitirían a un atacante local en Cisco Webex Meetings Client para Windows, Webex Meetings Desktop App y Webex Teams (CVE-2020-3541); remoto en Cisco Jabber para Windows (CVE-2020-3498) y Cisco Email Security Appliance (CVE-2020-3546), obtener información confidencial. Fallos de ejecución remota de código en los routers Cisco Small Business RV340 Series (CVE-2020-3451, CVE-2020-3453), y una vulnerabilidad que permitiría a un atacante remoto realizar ataques de denegación de servicios (DoS) en Cisco Email Security Appliance (CVE-2020-3548).
Recomendaciones:
Actualizar los productos afectados a las siguientes versiones:
- Cisco Jabber para Windows, a las versiones 12.1.3, 12.5.2, 12.6.3, 12.7.2, 12.8.3 o 12.9.1, desde el siguiente enlace.
- Cisco Enterprise NFV Infrastructure Software, a las versiones 4.1.2 o posteriores, desde el siguiente enlace.
- Cisco IOS XR Software, a la última versión disponible para los siguientes dispositivos:
- Cisco Webex Meetings para Windows, a las versiones 40.6.6 o posteriores, desde el siguiente enlace.
- Cisco Webex Teams para Windows, a las versiones 3.0.15711.0 o posteriores, desde el siguiente enlace.
- Cisco Content Security Management Appliance, a la última versión disponible, desde el siguiente enlace.
- Cisco Web Security Appliance, a la última versión disponible, desde el siguiente enlace.
- Cisco Email Security Appliance, a la última versión disponible, desde el siguiente enlace.
- Cisco Small Business RV340, RV340W, RV345, RV45P Routers, a la versión 1.0.3.19, desde el siguiente enlace.
Referencias:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-UyTKCPGg
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-file-overwrite-UONzPMkr
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-vY8M4KGB
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-cli-privescl-sDVEmhqv
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-LJtNFjeN
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz