• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en productos Cisco

04/10/2018

=============================================
CVE-2018-15408, CVE-2018-15409, CVE-2018-15410, CVE-2018-15411, CVE-2018-15412, CVE-2018-15413, CVE-2018-15415, CVE-2018-15416, CVE-2018-15417, CVE-2018-15418, CVE-2018-15419, CVE-2018-15420, CVE-2018-15431, CVE-2018-15387, CVE-2018-15382, CVE-2018-15390, CVE-2018-0455, CVE-2018-15389 y CVE-2018-15383
Fecha de lanzamiento: 03/10/2018
Gravedad: Alta
=============================================

VULNERABILIDAD

Cisco ha publicado 10 vulnerabilidades en varios de sus productos, siendo 3 de severidad crítica y 7 de severidad alta.

INFORMACIÓN

Cisco Systems es una empresa global principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones:

- Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
- Dispositivos de seguridad como cortafuegos y concentradores para VPN.
- Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
- Software de gestión de red como Cisco Prime.
- Equipos para redes de área de almacenamiento.

DESCRIPCIÓN

Las vulnerabilidades de severidad crítica son las siguientes:

- El servidor web HTTP para Cisco Prime Infrastructure (PI) tiene permisos de directorio sin restricciones que podría permitir que un atacante remoto no autenticado cargue un archivo arbitrario y pueda ejecutar comandos en el nivel de privilegio del usuario prime. Se ha reservado el identificador CVE-2018-15379 para esta vulnerabilidad.

- Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante remoto no autenticado eludir la autenticación y tener acceso directo no autorizado a funciones de administración críticas. Se ha reservado el identificador CVE-2018-15386 para esta vulnerabilidad.

- El servicio de administración de identidades del Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante remoto no autenticado eludir la autenticación y tomar el control completo de las funciones de administración de identidades. Se ha reservado el identificador CVE-2018-0448 para esta vulnerabilidad.

SISTEMAS AFECTADOS

- Cisco PI Software, versiones desde la 3.2 hasta la 3.4, anteriores a la primera versión liberada si el servidor TFTP está habilitado (lo está por defecto).
- Cisco DNA Center, versión 1.1.
- Cisco DNA Center Software, anterior a la versión 1.1.4.
- Cisco Webex Business Suite:
* WBS31: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS31.23 en Cisco Webex Player.
* WBS32: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS32.15.20 en Cisco Webex Player.
* WBS33: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS33.4 en Cisco Webex Player.
- Cisco Webex Meetings:
* Online: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la 1.3.37.
* Server: todas las versiones de Cisco Webex Network Recording Player anteriores a la 3.0MR2 Patch 1.
- Cisco SD-WAN Solution, versiones anteriores a la 17.2.8 y la 18.3.1 ejecutándose en los siguientes productos:
* vBond Orchestrator Software.
* vEdge 100 Series Routers.
* vEdge 1000 Series Routers.
* vEdge 2000 Series Routers.
* vEdge 5000 Series Routers.
* vEdge Cloud Router Platform.
* vManage Network Management Software.
* vSmart Controller Software.
- Cisco HyperFlex Software, versiones anteriores a la 3.5(1a).
- Cisco Firepower Threat Defense (FTD) Software, versiones 6.2.3.x anteriores a la 6.2.3.4, si el registro FTP está habilitado, una regla de control de acceso con una política de archivo FTP asociada también está habilitada y el software se está ejecutando en alguno de los siguientes productos:
* 3000 Series Industrial Security Appliances (ISAs).
* ASA 5500-X Series Next-Generation Firewalls.
* Firepower 2100 Series Security Appliances.
* Firepower 4100 Series Security Appliances.
* Firepower 9300 ASA Security Module.
* Firepower Threat Defense Virtual (FTDv).
- Cisco Firepower System Software ejecutándose en alguno de los siguientes productos:
* Adaptive Security Appliance (ASA) 5500-X Series con FirePOWER Services.
* Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls.
* Advanced Malware Protection (AMP) for Networks, 7000 y 8000 Series Appliances.
* Firepower 2100 y 4100 Series Security Appliances.
* FirePOWER 7000 y 8000 Series Appliances.
* Firepower 9300 Series Security Appliances.
* FirePOWER Threat Defense for Integrated Services Routers (ISRs).
* Firepower Threat Defense Virtual.
* Industrial Ethernet 3000 Series Switches.
* Next-Generation Intrusion Prevention System (NGIPSv).
* Virtual Next-Generation Intrusion Prevention System (NGIPSv).
- Cisco Prime Collaboration Provisioning, versiones anteriores a la 12.1.
- Los siguientes productos si están ejecutando una versión vulnerable de Cisco Adaptive Security Appliance (ASA) Software o Cisco Firepower Threat Defense (FTD) Software:
* ASA 5506-X con FirePOWER Services.
* ASA 5506H-X con FirePOWER Services.
* ASA 5506W-X conFirePOWER Services.
* ASA 5508-X conFirePOWER Services.
* ASA 5516-X conFirePOWER Services.

SOLUCIÓN

Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado que pueden descargarse desde el Panel de descarga de Software Cisco.

FUENTE

https://www.incibe-cert.es/