Se ha reportado un nuevo aviso de seguridad sobre múltiples vulnerabilidades que afectan a productos de Cisco, que permitirían a un atacante realizar denegación de servicio (DoS), escritura arbitraria de archivo, entre otros.
Las vulnerabilidades reportadas se componen de 3 (tres) de severidad “Alta” y 3 (tres) de severidad “Media”. Las principales se detallan a continuación:
- CVE-2023-20200, de severidad “Alta” y con puntuación asignada de 7.7. Esta vulnerabilidad se debe a una falla en el manejo de solicitudes SNMP en Cisco Firepower 4100 Series, Firepower 9300 Security Appliances y UCS 6300 Series Fabric Interconnects. Esto permitiría a un atacante a través de una solicitud SNMP especialmente diseñada, configurar un dispositivo afectado para que vuelva a cargar y provocar un ataque de denegación de servicio (DoS).
- CVE-2023-20169, de severidad “Alta” y con puntuación asignada de 7.4. Esta vulnerabilidad se debe a una falla de validación de datos de entrada del usuario en los switches Cisco Nexus de las series 3000 y 9000. Esto permitiría a un atacante a través del envío de un paquete IS-IS especialmente diseñado, configurar un dispositivo afectado para que vuelva a cargar y provocar un ataque de denegación de servicio (DoS).
- CVE-2023-20168, de severidad “Alta” y con puntuación asignada de 7.1. Esta vulnerabilidad se debe a una falla de validación de datos de entrada del usuario en el proceso de autenticación en TACACS+ o RADIUS del software Cisco NX-OS. Esto permitiría a un atacante a través del inicio de sesión de un dispositivo afectado, configurar un dispositivo para que vuelva a cargar y provocar un ataque de denegación de servicio (DoS).
Se puede acceder al listado completo de vulnerabilidades aquí
Algunos productos afectados son:
- Cisco APIC, versiones 6.0, 5.2, 5.1, 5.0 y anteriores.
- Switches multicapa MDS serie 9000 (CSCwe72670), ejecutada en una versión vulnerable del software Cisco NX-OS y habilitada para TACACS+ o RADIUS.
- Nexus 1000 Virtual Edge para VMware vSphere (CSCwe72673), ejecutada en una versión vulnerable del software Cisco NX-OS y habilitada para TACACS+ o RADIUS.
- Conmutador Nexus 1000V para Microsoft Hyper-V (CSCwe72673), ejecutada en una versión vulnerable del software Cisco NX-OS y habilitada para TACACS+ o RADIUS.
Puede acceder al listado completo de productos afectados aquí
Recomendamos instalar las actualizaciones correspondientes provistas por el fabricante, mediante el siguiente enlace:
Referencias:
- https://portal.cci-entel.cl/Threat_Intelligence/Boletines/1694/
- https://nvd.nist.gov/vuln/detail/CVE-2023-20200
- https://nvd.nist.gov/vuln/detail/CVE-2023-20169
- https://nvd.nist.gov/vuln/detail/CVE-2023-20168
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fp-ucsfi-snmp-dos-qtv69NAO
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-remoteauth-dos-XB6pv74m
- https://www.cisco.com/c/en/us/support/index.html