• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en productos Cisco

06/05/2019

=============================================
CVE-2019-1804
Fecha de lanzamiento: 02/05/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

Cisco ha publicado 22 vulnerabilidades, siendo una de ellas de severidad crítica y el resto de severidad alta.

INFORMACIÓN

Cisco Systems es una empresa global principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones:

- Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores).
- Dispositivos de seguridad como cortafuegos y concentradores para VPN.
- Productos de telefonía IP como teléfonos y el CallManager (una PBX IP).
- Software de gestión de red como Cisco Prime.
- Equipos para redes de área de almacenamiento.

DESCRIPCIÓN

Los tipos de vulnerabilidades son las siguientes, con sus correspondientes identificadores, todos ellos reservados:

- Fallo en la gestión de claves SSH: CVE-2019-1804.
- Escalada de privilegios: CVE-2019-1816, CVE-2019-1803, CVE-2019-1682 y CVE-2019-1592.
- Denegación de servicio: CVE-2019-1817, CVE-2018-15388, CVE-2019-1635, CVE-2019-1696, CVE-2019-1704, CVE-2019-1703, CVE-2018-15462, CVE-2019-1706, CVE-2019-1708, CVE-2019-1693 y CVE-2019-1694.
- Fallo en la funcionalidad de gestión de sesiones: CVE-2019-1807.
- Omisión de autenticación: CVE-2019-1859 y CVE-2019-1714.
- Secuestro de sesión: CVE-2019-1724.
- Insuficiente entropía en la generación de claves criptográficas: CVE-2019-1715.
- Cross-Site Request Forgery (CSRF): CVE-2019-1713.
- Autenticación de cliente TLS insegura: CVE-2019-1590.

SISTEMAS AFECTADOS

- Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI)
- Cisco AsyncOS Software para Cisco Web Security Appliance, tanto en dispositivos virtuales como en dispositivos hardware
- Cisco Umbrella Dashboard
- 3000 Series Industrial Security Appliances (ISAs)
- Adaptive Security Appliance (ASA):
* 1000V Cloud Firewall
* 5505 Series Adaptive Security Appliance (ASA 5500 Series Adaptive Security Appliances distintos a ASA 5505 han alcanzado el hito de fin de soporte y ya no se evalúan en cuanto a vulnerabilidades de seguridad)
* 5500-X Series Firewalls
* Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers
* 5500-X Series con FirePOWER Services
- Adaptive Security Virtual Appliance (ASAv)
- Firepower:
* 2100 Series
* 4100 Series
* 9300 ASA Security Module
* Threat Defense Virtual
* 7000 Series Appliances
* 8000 Series Appliances
* 9300 Security Appliances
- Versiones anteriores a 1.4.10.6 de los productos:
* Small Business 200 Series Smart Switches
* Small Business 300 Series Managed Switches
* Small Business 500 Series Managed Switches
- Versiones anteriores a 2.5.0.78 de los productos:
* 250 Series Smart Switches
* 350 Series Managed Switches
* 350X Series Managed Switches
* 550X Series Stackable Managed Switches
- Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN Routers, versiones de firmware anteriores a 1.4.2.20
- IP Conference Phone 7832 y 8832
- IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865
- Unified IP 8831 Conference Phone (su solución está prevista para finales de 2019) y Unified IP 8831 Conference Phone para Third-Party Call Control (aún sin solución).
- Wireless IP Phone 8821 y 8821-EX
- Advanced Malware Protection (AMP) para Networks en:
* FirePOWER 7000 Series Appliances
* FirePOWER 8000 Series Appliances
* FirePOWER 9300 Series Appliances
- Firepower Threat Defense para Integrated Services Routers (ISRs)
- FTD Virtual (FTDv).
- Next-Generation Intrusion Prevention System (NGIPS)
- Productos de Cisco que ejecutan una versión vulnerable de Cisco ASA Software y tienen habilitado el acceso a la gestión web
- Cisco Application Policy Infrastructure Controller (APIC) Software, versiones anteriores a 4.1(1i)
- Cisco Nexus 9000 Series ACI Mode Switch Software, versiones anteriores a 14.1(1i)

SOLUCIÓN

Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco

FUENTE

https://www.incibe-cert.es/