Vulnerabilidades de riesgo alto y medio en productos de Cisco

Fecha: 12/09/2020

Cisco ha lanzado recientemente actualizaciones de seguridad, donde aborda 14 vulnerabilidades que afectan a diversos de sus productos, de las mismas 3 han sido catalogadas como altas y 11 de riesgo medio. La explotación exitosa de estos fallos permitiría a un atacante omitir la autenticación, realizar ataques de denegación de servicios (DoS)escalar privilegiosinyectar código malicioso, entre otros ataques.

Productos Afectados:

  • Cisco Webex Teams para Windows, desde la versión 3.0.13464.0 hasta la 3.0.16040.0;
  • Cisco Identity Services Engine, en versiones:
    • 2.2p16 y anteriores;
    • 2.3p7 y anteriores;
    • 2.4p12 y anteriores;
    • 2.6p7 y anteriores;
    • 2.7p2 y anteriores.
  • Cisco Video Surveillance 8000 Series IP Cameras, ejecutando versiones de firmware anteriores a la versión 1.0.9-5;
  • Cisco ASR 5000 Series Routers, ejecutando versiones de Cisco StarOS anteriores a la versión 21.19.n4;
  • Cisco SD-WAN vManage Software, en versiones anteriores a la 20.1.2 o la 20.3.1;
  • Cisco Nexus Data Broker, en versiones 3.9(0) y anteriores;
  • Cisco Industrial Network Director (IND), en versiones anteriores a la 1.9.0;
  • Cisco Firepower Management Center, en versiones 6.6.1 y anteriores;
  • Cisco Expressway Series y Cisco TelePresence VCS en versiones X12.6.3 y anteriores;
  • Cisco AsyncOS Software para Cisco Email Security Appliance (ESA) en versiones 13.5.2 y anteriores;
  • Cisco Vision Dynamic Signage Director, en versiones anteriores a la 6.2 SP6.

A continuación se detallan brevemente las vulnerabilidades de riesgo alto identificadas:

El CVE-2020-3535, trata de una vulnerabilidad de tipo DLL Hijacking en el mecanismo de carga de archivos DLL específicos del cliente para Windows de Cisco Webex Teams; y se da debido a un mal manejo de las rutas del directorio en tiempo de ejecución. Un atacante local autenticado podría explotar exitosamente este fallo colocando un archivo DLL malicioso en una ubicación específica del sistema afectado, archivo que luego será ejecutado cuando la aplicación vulnerable se inicie, permitiéndole ejecutar código arbitrario con los privilegios de la cuenta del usuario víctima. Cabe destacar que para la explotación exitosa es necesario que el atacante cuente con credenciales válidas del sistema Windows.

Mientras que el CVE-2020-3467, trata de una vulnerabilidad de tipo Authorization Bypass que afecta a la interfaz de administración web de Cisco Identity Services; y se da debido a una aplicación incorrecta del Control de acceso basado en roles (RBAC) en la interfaz de administración. Un atacante remoto autenticado podría explotar exitosamente este fallo enviando una solicitud HTTP maliciosa a un dispositivo afectado, y de tener éxito modificar la configuración para permitir la entrada de dispositivos no permitidos o impedir que dispositivos permitidos accedan a la red. Además, cabe destacar que para explotar esta vulnerabilidad un potencial atacante debe contar con credenciales administrativas de solo lectura válidas.

Finalmente, el CVE-2020-3544 trata de una vulnerabilidad de tipo Improper Restriction of Operations within the Bounds of a Memory Buffer que afecta a la implementación de Cisco Discovery Protocol para los dispositivos Cisco Video Surveillance 8000 Series IP Cameras; y se da debido a una falta de comprobaciones durante el procesamiento de paquetes Cisco Discovery Protocol. Un atacante adyacente a la red no autenticado podría explotar exitosamente este fallo enviando un paquete Cisco Discovery Protocol malicioso a un dispositivo afectado, permitiéndole ejecutar código arbitrario o realizar ataques de denegación de servicios (DoS).

Por otro lado, también fueron abordadas vulnerabilidades de riesgo medio, algunas de las más resaltantes son:

Múltiples vulnerabilidades que permitirían a un atacante local escalar privilegios en Cisco StartOS (CVE-2020-3602CVE-2020-3601). Por otro lado, vulnerabilidades que permitirían a un atacante remoto realizar ataques de Cross-site Scripting (XSS) en Cisco SD-WAN vManage Software (CVE-2020-3536), Cisco Identity Services Engine (CVE-2020-3589) y Cisco Firepower Management Center (CVE-2020-3320). Finalmente, una vulnerabilidad que permitiría a un atacante remoto sobreescribir archivos arbitrarios en Cisco Nexus Data Broker software (CVE-2020-3597).

Recomendaciones:

  • Actualizar los productos afectados a las siguientes versiones:
    • Cisco Webex Teams para Windows, a las versiones 3.0.16269.0 o posteriores, desde el siguiente enlace.
    • Cisco Identity Services Engine, a las versiones 2.2.0.470-Patch17, 2.4 Patch13, 2.6.0.156-Patch7, 2.7.0.356-Patch2 o 3.0(0.458), desde el siguiente enlace.
    • Cisco Video Surveillance 8000 Series IP Camera, a las versiones de firmware 1.0.9-5 o posteriores, desde el siguiente enlace.
    • Cisco ASR 5000 Series Routers, a las versiones 21.19.n4 y posteriores de Cisco StarOS, desde el siguiente enlace.
    • Cisco SD-WAN vManage Software, a las versiones 20.1.2 y posteriores o 20.3.1 y posteriores, desde el siguiente enlace.
    • Cisco Nexus Data Broker software, aplicar la actualización de seguridad en cuanto se encuentre disponible, desde el siguiente enlace.
    • Cisco Industrial Network Director (IND), a las versiones 1.9.0 y posteriores, desde el siguiente enlace.
    • Cisco Firepower Management Center, aplicar la actualización de seguridad en cuanto se encuentre disponible, desde el siguiente enlace.
    • Cisco Expressway Series y Cisco TelePresence VCS, aplicar la actualización de seguridad en cuanto se encuentre disponible, desde el siguiente enlace.
    • Cisco Email Security Appliance (ESA), a la versión 13.5.2-036, desde el siguiente enlace.
    • Cisco Vision Dynamic Signage Director, a las versiones 6.2 SP6 y posteriores, desde el siguiente enlace.

Referencias:

Compartir: