• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en productos Cisco

08/02/2018

=============================================
CVE-2018-0125, CVE-2018-0117, CVE-2018-0116 y CVE-2018-0113
Fecha de lanzamiento: 07/02/2018
Gravedad: Alta
=============================================

VULNERABILIDAD

Se han publicado fallos de seguridad que podrían permitir a un atacante ejecutar código arbitrario, causar una denegación de servicio o autenticarse con una contraseña inválida en los productos afectados.

INFORMACIÓN

Cisco Systems es una empresa global principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones:

- Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
- Dispositivos de seguridad como cortafuegos y concentradores para VPN.
- Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
- Software de gestión de red como Cisco Prime.
- Equipos para redes de área de almacenamiento.

DESCRIPCIÓN

La vulnerabilidad que afecta a los routers wireless es de severidad crítica y podría permitir a un atacante remoto no autenticado el control total del dispositivo, incluyendo la ejecución de comandos con provilegios de root.
La vulnerabilidad que afecta a Cisco Virtualized Packet Core-Distributed Instance (VPC-DI) Software se debe a una validación incorrecta de la entrada de datos que podría permitir a un atacante enviar tráfico especialmente diseñado causando un error no controlado que provocaría una condición de denegación de servicio.

La vulnerabilidad que afecta a la Cisco Policy Suite permitiría que un usuario fuera autorizado como suscriptor proporcionando una contraseña no válida.

La vulnerabilidad que afecta a Cisco UCS Central, podría permitir la ejecución de comandos de shell arbitrarios con los privilegios del demonio user.


SISTEMAS AFECTADOS

- RV132W ADSL2+ Wireless-N VPN Router
- RV134W VDSL2 Wireless-AC VPN Router
- Cisco Virtualized Packet Core−Distributed Instance (VPC−DI) Software ejecutando versiones específicas del sistema operativo Cisco StarOS
- Aplicación Cisco Policy Suite en versiones anteriores a 13.1.0 con Hotfix Patch 1 estando la autenticación con RADIUS configurada para un dominio
- Cisco UCS Central Software anterior a la versión 2.0(1c)

SOLUCIÓN

Los usuarios que posean un contrato de servicio en vigor, podrá descargar una actualización que solucione la vulnerabilidad de su producto en:

https://software.cisco.com/download/navigator.html

Si no se posee un contrato de servicio, por favor consultar con su Cisco TAC:

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

FUENTE

https://www.certsi.es/