Fecha de publicación: 03/02/2022
Importancia:
CrÃtica
Recursos afectados:
- routers RV160 VPN,
- routers RV160W Wireless-AC VPN,
- routers RV260 VPN,
- RV260P VPN con PoE,
- routers RV260W Wireless-AC VPN,
- routers RV340 Dual WAN Gigabit VPN,
- routers RV340W Dual WAN Gigabit Wireless-AC VPN,
- routers RV345 Dual WAN Gigabit VPN,
- routers RV345P Dual WAN Gigabit POE VPN,
- routers RV340 Dual WAN Gigabit VPN,
- routers RV340W Dual WAN Gigabit Wireless-AC VPN,
- routers RV345 Dual WAN Gigabit VPN,
- routers RV345P Dual WAN Gigabit POE VPN.
Descripción:
Cisco ha publicado 15 vulnerabilidades que afectan a múltiples productos, de las cuales 5 son de severidad crÃtica, 6 de severidad alta y 4 de severidad media.
Solución:
- Routers de las series RV160 y RV260:
- Para versiones anteriores a la 1.0.01.05 Cisco publicará la nueva versión en el mes de febrero.
- Routers de las series RV340 y RV345:
- Para la versión 1.0.03.24, actualizar a la versión 1.0.03.26.
En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.
¿Te gustarÃa estar a la última con la información de nuestros avisos? AnÃmate y suscrÃbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o sÃguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la LÃnea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
Â
Múltiples vulnerabilidades en los routers de las series RV160, RV260, RV340 y RV345 de Cisco Small Business podrÃan permitir a un ciberatacante realizar cualquiera de las siguientes acciones:
- Ejecutar código arbitrario.
- Elevar los privilegios.
- Ejecutar comandos arbitrarios.
- Evitar las protecciones de autenticación y autorización.
- Obtener y ejecutar software no firmado.
- Provocar una denegación de servicio (DoS).
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.
Etiquetas:
Actualización, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.