Múltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicación: 23/09/2021

Importancia:
Crítica

Recursos afectados:

  • Dispositivos Cisco con una versión vulnerable de Cisco IOS XE SD-WAN:
    • 1000 Series Integrated Services Routers (ISRs)
    • 4000 Series ISRs
    • ASR 1000 Series Aggregation Services Routers
    • Cloud Services Router 1000V Series
    • Integrated Services Virtual (ISRv) Routers
  • Dispositivos Cisco con una versión vulnerable de Cisco IOS XE  para la familia de Cisco Catalyst 9000 Wireless Controllers:
    • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
    • Catalyst 9800 Series Wireless Controllers
    • Catalyst 9800 Wireless Controllers for Cloud
    • Catalyst 9800-CL Wireless Controllers for Cloud
    • Embedded Wireless Controller on Catalyst Access Points
  • Cisco IOS XE Software con la característica Rate Limit NAT habilitada.
  • Cisco EWC Software para puntos de acceso Catalyst.
  • Puntos de acceso Cisco con que dispongan de la gestión a través de SSH habilitada:
    • Aironet 1540 Series APs
    • Aironet 1560 Series APs
    • Aironet 1800 Series APs
    • Aironet 2800 Series APs
    • Aironet 3800 Series APs
    • Aironet 4800 APs
    • Catalyst 9100 APs
    • Catalyst IW 6300 APs
    • ESW6300 Series APs
    • Integrated Access Point on 1100 Integrated Services Routers
  • Dispositivos Cisco con una versión vulnerable de Cisco IOS o IOS XE y dispongan de la característica IKEv2 AutoReconnect habilitada.
  • Cisco cBR-8 Converged Broadband Routers:
    • Con la característica de servidor SNMP habilitada.
    • Con versión de Cisco IOS XE anteriores a las versiones 16.12.1z1 o 17.3.1x, y dispongan de la característica COPS habilitada.
  • Puntos de acceso Cisco Aironet AP:
    • 6300 Series Embedded Services APs
    • Aironet 1540 Series
    • Aironet 1560 Series
    • Aironet 1800 APs
    • Aironet 2800 Series APs
    • Aironet 3800 Series APs
    • Aironet 4800 APs
    • Catalyst 9100 APs
    • Catalyst IW6300 Heavy Duty Series APs
    • Integrated APs on 1100 Integrated Services Routers (ISRs)

Descripción:

Cisco ha publicado 16 vulnerabilidades, siendo 3 de severidad crítica y 13 de severidad alta, que afectan a múltiples dispositivos.

Solución:

Cisco ha publicado actualizaciones de software gratuitas que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la Línea de Ayuda 017, a través de los canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Cisco_sello

Las vulnerabilidades de severidad crítica podrían permitir a un ciberdelincuente, no autenticado y de manera remota, realizar un desbordamiento de búfer (buffer overflow), pudiendo permitir la ejecución de comandos con privilegios de root, la ejecución de código arbitrario con privilegios de administrador, gestionar los dispositivos de red o generar una condición de denegación de servicio en el dispositivo.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.