Fecha de publicación: 21/10/2021
Importancia:
Alta
Recursos afectados:
Los siguientes productos, si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN independiente, o Cisco IOS XE universal con versiones de software o anteriores a, 17.2, 17.3, 17.4, 17.5 y 17.6:
- 1000 Series Integrated Services Routers (ISRs),
- 4000 Series ISRs,
- ASR 1000 Series Aggregation Services Routers,
- Catalyst 8000 Series Edge Platforms,
- Cloud Services Router (CSR) 1000V Series.
Descripción:
Cisco ha publicado una vulnerabilidad de severidad alta de tipo inyección de comandos que afecta a múltiples dispositivos con software Cisco IOS XE universal y IOS XE SD-WAN independiente.
Solución:
Cisco ha publicado actualizaciones gratuitas que abordan la vulnerabilidad descrita en este aviso.
Para los dispositivos que utilizan el software Cisco IOS XE SD-WAN independiente, Cisco no ha publicado actualizaciones, pero recomienda a sus clientes actualizar a una versión universal del software Cisco IOS XE.
En cualquier caso, Cisco advierte que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
La vulnerabilidad se debe a una insuficiente validación de entradas por parte de la CLI del sistema.
Un ciberdelincuente podría explotar esta vulnerabilidad autenticándose en un dispositivo afectado y enviando una entrada falsa a la CLI del sistema. Una explotación exitosa podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios de administrador (root).
Etiquetas:
Actualización, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.