Cisco corrige varias vulnerabilidades en sus dispositivos

Fecha de publicación: 04/11/2021

Importancia:
Crítica

Recursos afectados:

  • Cisco Policy Suite en versiones 21.1.0, 20.2.0 y anteriores;
  • Catalyst PON Switch CGP-ONT-1P;
  • Catalyst PON Switch CGP-ONT-4P;
  • Catalyst PON Switch CGP-ONT-4PV;
  • Catalyst PON Switch CGP-ONT-4PVC;
  • Catalyst PON Switch CGP-ONT-4TVCW;
  • 250 Series Smart Switches, versión 2.5 y anteriores;
  • 350 Series Managed Switches, versión 2.5 y anteriores;
  • 350X Series Stackable Managed Switches, versión 2.5 y anteriores;
  • 550X Series Stackable Managed Switches, versión 2.5 y anteriores;
  • Business 250 Series Smart Switches, versión 3.1 y anteriores;
  • Business 350 Series Managed Switches, versión 3.1 y anteriores;
  • ESW2 Series Advanced Switches, versión 2.5 y anteriores;
  • Small Business 200 Series Smart Switches;
  • Small Business 300 Series Managed Switches;
  • Small Business 500 Series Stackable Managed Switches;
  • Email Security Appliance, versiones 13.7, 13.5, 13.0 y anteriores.

Descripción:

Cisco ha publicado dos vulnerabilidades de severidad crítica y dos vulnerabilidades de severidad alta, que afectan a múltiples productos.

Solución:

  • Cisco Policy Suite:
    • En versiones anteriores a la 20.2.0 actualizar a la versión 21.1.0;
    • Para la versión 20.2.0 ponerse en contacto con TAC para instalar el parche de seguridad;
    • Para la versión 21.1.0 cambiar las claves SSH predeterminadas en versiones 21.1.0, 20.2.0 y anteriores.
  • Actualizar el software para los siguientes productos:
    • Catalyst PON Switch CGP-ONT-1P;
    • Catalyst PON Switch CGP-ONT-4P;
    • Catalyst PON Switch CGP-ONT-4PV;
    • Catalyst PON Switch CGP-ONT-4PVC;
    • Catalyst PON Switch CGP-ONT-4TVCW.
  • Actualizar a la versión 2.5.8.12 los siguientes productos:
    • 250 Series Smart Switches;
    • 350 Series Managed Switches;
    • 350X Series Stackable Managed Switches;
    • 550X Series Stackable Managed Switches;
    • ESW2 Series Advanced Switches.
  • Actualizar a la versión 3.1.1.7 los siguientes productos:
    • Business 250 Series Smart Switches;
    • Business 350 Series Managed Switches.
  • Los siguientes productos se encuentran en el final de su vida útil y Cisco no ha publicado ni publicará parches que corrijan estas vulnerabilidades:
    • Small Business 200 Series Smart Switches;
    • Small Business 300 Series Managed Switches;
    • Small Business 500 Series Stackable Managed Switches.
  • Email Security Appliance (ESA):
    • Para la versión 13.0 y anteriores actualizar a la versión 13.0.4;
    • Para la versión 13.5 actualizar a la versión 13.5.4-031;
    • Para la versión 13.7 actualizar a la versión 14.0.0;

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle:

Cisco_sello

Las vulnerabilidades de severidad crítica podrían permitir a un atacante remoto no autenticado:

  • Iniciar sesión en un sistema afectado como usuario root, debido a la reutilización de las claves SSH.
  • Iniciar sesión con una credencial predeterminada si el protocolo Telnet está habilitado.
  • Realizar una inyección de comandos.
  • Modificar la configuración.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.