Cisco corrige una vulnerabilidad que afectaba a varios dispositivos

Fecha de publicación: 16/07/2021

Importancia:
Alta

Recursos afectados:

Se encuentran afectados por esta vulnerabilidad los siguientes productos, siempre y cuando esté ejecutado Cisco ASA Software versión 9.16.1 o Cisco FTD Software versión 7.0.0  y estén configurados para admitir conexiones IPsec:

  • Firepower 2100 Series
  • Firepower NGFW Virtual
  • Adaptive Security Virtual Appliance (ASAv)
     

Descripción:

Cisco ha identificado una vulnerabilidad en el módulo de criptografía de Cisco ASA (Adaptive Security Appliance) y de Cisco FTD (Firepower Threat Defense), que podría permitir que un atacante remoto, autenticado o no autenticado en posición de man-in-the-middle, provoque que el dispositivo se reinicie, derivando en una denegación de servicio (DoS).

Solución:

Cisco ha corregido esta vulnerabilidad en:

  • Las versiones 9.16.1.25 y posteriores del software Cisco ASA.
  • El parche Cisco_FTD_SSP_FP2K_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower 2100 Series.
  • El parche Cisco_FTD_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower NGFW Virtual.

También puede verificar si su dispositivo es o no vulnerable en función de la configuración:

  • El dispositivo debe considerarse vulnerable si existe alguno de estos parámetros de configuración en el dispositivo:
    • Si hay un mapa criptográfico vinculado a una interfaz en la configuración. El administrador puede ejecutar el comando «show running-config» que muestra el fichero de configuración en ejecución y verificar si se ejecutó el comando «crypto map interface».
    • Si hay un perfil de IPsec criptográfico vinculado a una interfaz de túnel en la configuración. El administrador puede ejecutar el comando «show running-config» y verificar si se ejecutó el comando «tunel protection ipsec».
  • El dispositivo se considera no vulnerable si el modo FIPS está habilitado.
    • Para el software ASA, el administrador puede usar el comando «show running-config | include fips-enable» y si el fichero que se muestra  contiene la palabra  «fips-enable» el dispositivo se considera no vulnerable.
    • En el software Cisco FTD, el modo FIPS se habilita indirectamente configurando el modo Common Criteria (CC) o el modo Unified Capabilities Approved Products List (UCAPL).

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Cisco_sello

Esta vulnerabilidad se debe a un error lógico provocado por la forma en la que el módulo criptográfico maneja ciertos tipos de errores de descifrado. Un ciberdelincuente podría explotar esta vulnerabilidad, enviando paquetes maliciosos a través de una conexión IPsec establecida, pudiendo derivar en una denegación de servicio (DoS) al hacer que el dispositivo se reinicie. No obstante, la explotación de esta vulnerabilidad no causa el compromiso de datos cifrados.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.