Vulnerabilidad de inyección de comandos en dispositivos CISCO

Fecha de publicación: 21/10/2021

Importancia:
Alta

Recursos afectados:

Los siguientes productos, si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN independiente, o Cisco IOS XE universal con versiones de software o anteriores a, 17.2, 17.3, 17.4, 17.5 y 17.6:

  • 1000 Series Integrated Services Routers (ISRs),
  • 4000 Series ISRs,
  • ASR 1000 Series Aggregation Services Routers,
  • Catalyst 8000 Series Edge Platforms,
  • Cloud Services Router (CSR) 1000V Series.

Descripción:

Cisco ha publicado una vulnerabilidad de severidad alta de tipo inyección de comandos que afecta a múltiples dispositivos con software Cisco IOS XE universal y IOS XE SD-WAN independiente.

Solución:

Cisco ha publicado actualizaciones gratuitas que abordan la vulnerabilidad descrita en este aviso.

Para los dispositivos que utilizan el software Cisco IOS XE SD-WAN independiente, Cisco no ha publicado actualizaciones, pero recomienda a sus clientes actualizar a una versión universal del software Cisco IOS XE.

En cualquier caso, Cisco advierte que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle:

Cisco_sello

La vulnerabilidad se debe a una insuficiente validación de entradas por parte de la CLI del sistema.

Un ciberdelincuente podría explotar esta vulnerabilidad autenticándose en un dispositivo afectado y enviando una entrada falsa a la CLI del sistema. Una explotación exitosa podría permitir a un atacante ejecutar comandos en el sistema operativo subyacente con privilegios de administrador (root).

Línea de ayuda en ciberseguridad 017

Etiquetas:
Actualización, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.