• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Múltiples vulnerabilidades en productos Cisco

16/05/2019

=============================================
CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 y CVE-2019-1849
Fecha de lanzamiento: 16/05/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta

INFORMACIÓN

Cisco Systems es una empresa global principalmente dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones:

- Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores)
- Dispositivos de seguridad como cortafuegos y concentradores para VPN
- Productos de telefonía IP como teléfonos y el CallManager (una PBX IP)
- Software de gestión de red como Cisco Prime
- Equipos para redes de área de almacenamiento

DESCRIPCIÓN

Las tres vulnerabilidades de severidad crítica podrían permitir a un atacante remoto obtener la capacidad de ejecutar código arbitrario con privilegios elevados en el sistema operativo subyacente. La primera de ellas, CVE-2019-1821, puede ser explotada por un atacante no autenticado que tenga acceso de red a la interfaz administrativa afectada. En cuanto a la segunda y la tercera, CVE-2019-1822 y CVE-2019-1823, requieren que un atacante tenga credenciales válidas para autenticarse en la interfaz administrativa afectada.

El resto de vulnerabilidades, de severidad alta, podrían suponer las siguientes acciones en los productos afectados:

- Denegación de servicio: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 y CVE-2019-1849
- Ejecución arbitraria de código: CVE-2019-1771, CVE-2019-1772 y CVE-2019-1773
- Inyección SQL: CVE-2019-1824 y CVE-2019-1825
- Divulgación de información: CVE-2019-1717

SISTEMAS AFECTADOS

- Cisco PI Software, versiones anteriores a 3.4.1, 3.5 y 3.6
- EPN Manager, versiones anteriores a 3.0.1
- Cisco Aggregation Services Router (ASR) 9000 Series, cuando cumple las siguientes condiciones:
* El router está ejecutando Cisco IOS XR Software, versión 5.3.3 Service Pack 10
* El router tiene la funcionalidad MPLS OAM configurada
- Cisco Webex Business Suite, todas las versiones anteriores a WBS39.2.205 de Webex Network Recording Player y Webex Player
- Cisco Webex Meetings Online, todas las versiones anteriores a 1.3.42 de Webex Network Recording Player y Webex Player
- Cisco Webex Meetings Server, todas las versiones anteriores a 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, o 4.0 de Webex Network Recording Player
- Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches
- Small Business Sx250, Sx350, Sx550 Series Switches
- Firepower:
* 4100 Series
* 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000V:
* Para Microsoft Hyper-V
* Para VMware vSphere
- Nexus Series Switches:
* 3000
* 6000
* 7000
* 7700
* 9000 en modo standalone NX-OS
- Nexus Platform Switches:
* 3500
* 5500
* 5600
- Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI)
- Nexus 9500 R-Series Switching Platform
- Cisco IOS XR Software :
* 32-bit
* 64-bit
- Cisco Video Surveillance Manager, versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media Server, Maps Server, o Federator

SOLUCIÓN

Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco: https://software.cisco.com/download/home

FUENTE

https://www.incibe-cert.es/