• +54 (011) 4323-9362

  • de Lun a Vie de 9 a 17 hs

  • ciberseguridad@ba-csirt.gob.ar

  • ############################
    |A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
    ############################

    Múltiples vulnerabilidades en productos Cisco
    04/10/2018
    =============================================
    CVE-2018-15408, CVE-2018-15409, CVE-2018-15410, CVE-2018-15411, CVE-2018-15412, CVE-2018-15413, CVE-2018-15415, CVE-2018-15416, CVE-2018-15417, CVE-2018-15418, CVE-2018-15419, CVE-2018-15420, CVE-2018-15431, CVE-2018-15387, CVE-2018-15382, CVE-2018-15390, CVE-2018-0455, CVE-2018-15389 y CVE-2018-15383
    Fecha de lanzamiento: 03/10/2018
    Gravedad: Alta
    =============================================

    VULNERABILIDAD
    --------------------------------------------------------------------------------

    Cisco ha publicado 10 vulnerabilidades en varios de sus productos, siendo 3 de severidad crítica y 7 de severidad alta.

    INFORMACIÓN
    --------------------------------------------------------------------------------

    Cisco Systems es una empresa global principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones:

    - Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
    - Dispositivos de seguridad como cortafuegos y concentradores para VPN.
    - Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
    - Software de gestión de red como Cisco Prime.
    - Equipos para redes de área de almacenamiento.

    DESCRIPCIÓN
    --------------------------------------------------------------------------------

    Las vulnerabilidades de severidad crítica son las siguientes:

    - El servidor web HTTP para Cisco Prime Infrastructure (PI) tiene permisos de directorio sin restricciones que podría permitir que un atacante remoto no autenticado cargue un archivo arbitrario y pueda ejecutar comandos en el nivel de privilegio del usuario prime. Se ha reservado el identificador CVE-2018-15379 para esta vulnerabilidad.

    - Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante remoto no autenticado eludir la autenticación y tener acceso directo no autorizado a funciones de administración críticas. Se ha reservado el identificador CVE-2018-15386 para esta vulnerabilidad.

    - El servicio de administración de identidades del Cisco Digital Network Architecture (DNA) Center podría permitir a un atacante remoto no autenticado eludir la autenticación y tomar el control completo de las funciones de administración de identidades. Se ha reservado el identificador CVE-2018-0448 para esta vulnerabilidad.

    SISTEMAS AFECTADOS
    --------------------------------------------------------------------------------

    - Cisco PI Software, versiones desde la 3.2 hasta la 3.4, anteriores a la primera versión liberada si el servidor TFTP está habilitado (lo está por defecto).
    - Cisco DNA Center, versión 1.1.
    - Cisco DNA Center Software, anterior a la versión 1.1.4.
    - Cisco Webex Business Suite:
    * WBS31: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS31.23 en Cisco Webex Player.
    * WBS32: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS32.15.20 en Cisco Webex Player.
    * WBS33: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la WBS33.4 en Cisco Webex Player.
    - Cisco Webex Meetings:
    * Online: todas las versiones de Cisco Webex Network Recording Player y versiones anteriores a la 1.3.37.
    * Server: todas las versiones de Cisco Webex Network Recording Player anteriores a la 3.0MR2 Patch 1.
    - Cisco SD-WAN Solution, versiones anteriores a la 17.2.8 y la 18.3.1 ejecutándose en los siguientes productos:
    * vBond Orchestrator Software.
    * vEdge 100 Series Routers.
    * vEdge 1000 Series Routers.
    * vEdge 2000 Series Routers.
    * vEdge 5000 Series Routers.
    * vEdge Cloud Router Platform.
    * vManage Network Management Software.
    * vSmart Controller Software.
    - Cisco HyperFlex Software, versiones anteriores a la 3.5(1a).
    - Cisco Firepower Threat Defense (FTD) Software, versiones 6.2.3.x anteriores a la 6.2.3.4, si el registro FTP está habilitado, una regla de control de acceso con una política de archivo FTP asociada también está habilitada y el software se está ejecutando en alguno de los siguientes productos:
    * 3000 Series Industrial Security Appliances (ISAs).
    * ASA 5500-X Series Next-Generation Firewalls.
    * Firepower 2100 Series Security Appliances.
    * Firepower 4100 Series Security Appliances.
    * Firepower 9300 ASA Security Module.
    * Firepower Threat Defense Virtual (FTDv).
    - Cisco Firepower System Software ejecutándose en alguno de los siguientes productos:
    * Adaptive Security Appliance (ASA) 5500-X Series con FirePOWER Services.
    * Adaptive Security Appliance (ASA) 5500-X Series Next-Generation Firewalls.
    * Advanced Malware Protection (AMP) for Networks, 7000 y 8000 Series Appliances.
    * Firepower 2100 y 4100 Series Security Appliances.
    * FirePOWER 7000 y 8000 Series Appliances.
    * Firepower 9300 Series Security Appliances.
    * FirePOWER Threat Defense for Integrated Services Routers (ISRs).
    * Firepower Threat Defense Virtual.
    * Industrial Ethernet 3000 Series Switches.
    * Next-Generation Intrusion Prevention System (NGIPSv).
    * Virtual Next-Generation Intrusion Prevention System (NGIPSv).
    - Cisco Prime Collaboration Provisioning, versiones anteriores a la 12.1.
    - Los siguientes productos si están ejecutando una versión vulnerable de Cisco Adaptive Security Appliance (ASA) Software o Cisco Firepower Threat Defense (FTD) Software:
    * ASA 5506-X con FirePOWER Services.
    * ASA 5506H-X con FirePOWER Services.
    * ASA 5506W-X conFirePOWER Services.
    * ASA 5508-X conFirePOWER Services.
    * ASA 5516-X conFirePOWER Services.

    SOLUCIÓN
    --------------------------------------------------------------------------------

    Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado que pueden descargarse desde el Panel de descarga de Software Cisco.

    FUENTE
    --------------------------------------------------------------------------------

    https://www.incibe-cert.es/