MĂșltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicaciĂłn: 23/09/2021

Importancia:
CrĂ­tica

Recursos afectados:

  • Dispositivos Cisco con una versiĂłn vulnerable de Cisco IOS XE SD-WAN:
    • 1000 Series Integrated Services Routers (ISRs)
    • 4000 Series ISRs
    • ASR 1000 Series Aggregation Services Routers
    • Cloud Services Router 1000V Series
    • Integrated Services Virtual (ISRv) Routers
  • Dispositivos Cisco con una versiĂłn vulnerable de Cisco IOS XE  para la familia de Cisco Catalyst 9000 Wireless Controllers:
    • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
    • Catalyst 9800 Series Wireless Controllers
    • Catalyst 9800 Wireless Controllers for Cloud
    • Catalyst 9800-CL Wireless Controllers for Cloud
    • Embedded Wireless Controller on Catalyst Access Points
  • Cisco IOS XE Software con la caracterĂ­stica Rate Limit NAT habilitada.
  • Cisco EWC Software para puntos de acceso Catalyst.
  • Puntos de acceso Cisco con que dispongan de la gestiĂłn a travĂ©s de SSH habilitada:
    • Aironet 1540 Series APs
    • Aironet 1560 Series APs
    • Aironet 1800 Series APs
    • Aironet 2800 Series APs
    • Aironet 3800 Series APs
    • Aironet 4800 APs
    • Catalyst 9100 APs
    • Catalyst IW 6300 APs
    • ESW6300 Series APs
    • Integrated Access Point on 1100 Integrated Services Routers
  • Dispositivos Cisco con una versiĂłn vulnerable de Cisco IOS o IOS XE y dispongan de la caracterĂ­stica IKEv2 AutoReconnect habilitada.
  • Cisco cBR-8 Converged Broadband Routers:
    • Con la caracterĂ­stica de servidor SNMP habilitada.
    • Con versiĂłn de Cisco IOS XE anteriores a las versiones 16.12.1z1 o 17.3.1x, y dispongan de la caracterĂ­stica COPS habilitada.
  • Puntos de acceso Cisco Aironet AP:
    • 6300 Series Embedded Services APs
    • Aironet 1540 Series
    • Aironet 1560 Series
    • Aironet 1800 APs
    • Aironet 2800 Series APs
    • Aironet 3800 Series APs
    • Aironet 4800 APs
    • Catalyst 9100 APs
    • Catalyst IW6300 Heavy Duty Series APs
    • Integrated APs on 1100 Integrated Services Routers (ISRs)

DescripciĂłn:

Cisco ha publicado 16 vulnerabilidades, siendo 3 de severidad crĂ­tica y 13 de severidad alta, que afectan a mĂșltiples dispositivos.

SoluciĂłn:

Cisco ha publicado actualizaciones de software gratuitas que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirån siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

ÂżTe gustarĂ­a estar a la Ășltima con la informaciĂłn de nuestros avisos? AnĂ­mate y suscrĂ­bete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o sĂ­guenos en Facebook. SerĂĄs el primero en enterarte de los Ășltimos avisos de seguridad para empresas. TambiĂ©n puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la LĂ­nea de Ayuda 017, a travĂ©s de los canales de mensajerĂ­a instantĂĄnea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Cisco_sello

Las vulnerabilidades de severidad crĂ­tica podrĂ­an permitir a un ciberdelincuente, no autenticado y de manera remota, realizar un desbordamiento de bĂșfer (buffer overflow), pudiendo permitir la ejecuciĂłn de comandos con privilegios de root, la ejecuciĂłn de cĂłdigo arbitrario con privilegios de administrador, gestionar los dispositivos de red o generar una condiciĂłn de denegaciĂłn de servicio en el dispositivo.

Tu soporte técnico puede consultar una solución mås detallada en el årea de avisos del INCIBE-CERT.

LĂ­nea de ayuda en ciberseguridad 017

Etiquetas:
ActualizaciĂłn, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.