Fecha de publicación: 04/11/2021
Importancia:
Crítica
Recursos afectados:
- Cisco Policy Suite en versiones 21.1.0, 20.2.0 y anteriores;
- Catalyst PON Switch CGP-ONT-1P;
- Catalyst PON Switch CGP-ONT-4P;
- Catalyst PON Switch CGP-ONT-4PV;
- Catalyst PON Switch CGP-ONT-4PVC;
- Catalyst PON Switch CGP-ONT-4TVCW;
- 250 Series Smart Switches, versión 2.5 y anteriores;
- 350 Series Managed Switches, versión 2.5 y anteriores;
- 350X Series Stackable Managed Switches, versión 2.5 y anteriores;
- 550X Series Stackable Managed Switches, versión 2.5 y anteriores;
- Business 250 Series Smart Switches, versión 3.1 y anteriores;
- Business 350 Series Managed Switches, versión 3.1 y anteriores;
- ESW2 Series Advanced Switches, versión 2.5 y anteriores;
- Small Business 200 Series Smart Switches;
- Small Business 300 Series Managed Switches;
- Small Business 500 Series Stackable Managed Switches;
- Email Security Appliance, versiones 13.7, 13.5, 13.0 y anteriores.
Descripción:
Cisco ha publicado dos vulnerabilidades de severidad crítica y dos vulnerabilidades de severidad alta, que afectan a múltiples productos.
Solución:
- Cisco Policy Suite:
- En versiones anteriores a la 20.2.0 actualizar a la versión 21.1.0;
- Para la versión 20.2.0 ponerse en contacto con TAC para instalar el parche de seguridad;
- Para la versión 21.1.0 cambiar las claves SSH predeterminadas en versiones 21.1.0, 20.2.0 y anteriores.
- Actualizar el software para los siguientes productos:
- Catalyst PON Switch CGP-ONT-1P;
- Catalyst PON Switch CGP-ONT-4P;
- Catalyst PON Switch CGP-ONT-4PV;
- Catalyst PON Switch CGP-ONT-4PVC;
- Catalyst PON Switch CGP-ONT-4TVCW.
- Actualizar a la versión 2.5.8.12 los siguientes productos:
- 250 Series Smart Switches;
- 350 Series Managed Switches;
- 350X Series Stackable Managed Switches;
- 550X Series Stackable Managed Switches;
- ESW2 Series Advanced Switches.
- Actualizar a la versión 3.1.1.7 los siguientes productos:
- Business 250 Series Smart Switches;
- Business 350 Series Managed Switches.
- Los siguientes productos se encuentran en el final de su vida útil y Cisco no ha publicado ni publicará parches que corrijan estas vulnerabilidades:
- Small Business 200 Series Smart Switches;
- Small Business 300 Series Managed Switches;
- Small Business 500 Series Stackable Managed Switches.
- Email Security Appliance (ESA):
- Para la versión 13.0 y anteriores actualizar a la versión 13.0.4;
- Para la versión 13.5 actualizar a la versión 13.5.4-031;
- Para la versión 13.7 actualizar a la versión 14.0.0;
En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
Las vulnerabilidades de severidad crítica podrían permitir a un atacante remoto no autenticado:
- Iniciar sesión en un sistema afectado como usuario root, debido a la reutilización de las claves SSH.
- Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado.
- Realizar una inyección de comandos.
- Modificar la configuración.
Etiquetas:
Actualización, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.