Cisco ha publicado 23 boletines de
seguridad para solucionar otras tantas vulnerabilidades (una crítica, tres de
gravedad alta y el resto de importancia media)
Recursos afectados
1. Cisco Aironet 1830 Series
y 1850 Series
2. Cisco Wireless LAN
Controller
3. Cisco UCS Manager,
4. Cisco Firepower 4100
Series NGFW
5. Cisco Firepower 9300
6. Cisco UCS Director
7. Cisco Unified
Communications Manager
8. Cisco Registered
Envelope Service
9. Cisco IOS XE
10. Cisco Prime
Infrastructure, Cisco Evolved Programmable Network Manager
11. Cisco Mobility
Express 2800 y 3800 Series Wireless LAN Controllers
12. Cisco Integrated
Management Controller
13. Cisco Firepower
Detection Engine
14. Cisco ASR 903 y ASR
920
15. Cisco Aironet 1800,
2800 y 3800
Detalle de la
actualización
· La
vulnerabilidad considerada crítica, con CVE-2017-3834, afecta a puntos de
acceso Cisco Aironet 1830 Series y Cisco Aironet 1850 Series Access Points con
software Cisco Mobility Express que podrían permitir a un atacante remote sin
autenticar el acceso y control total de los dispositivos afectados.
· Una
vez más el fallo que parece afectar de forma recurrente a una gran mayoría de
dispositivos Cisco, el recurrente problema de las credenciales estáticas por
defecto.
· Cuatro
vulnerabilidades, tres de ellas consideradas de gravedad alta, afectan a Cisco
Wireless LAN Controller y podrían permitir a atacantes remotos sin autenticas
provocar condiciones de denegación de servicio (CVE-2017-3832, CVE-2016-9219,
CVE-2016-9194 y CVE-2016-9195).
· Otras
cuatro vulnerabilidades afectan a Cisco Unified Computing System (UCS) Manager,
Cisco Firepower 4100 Series Next-Generation Firewall (NGFW) y Cisco Firepower
9300 y podrían permitir atacantes locales autenticados la inyección de comandos
a través de la interfaz de línea de comandos (CVE-2017-6602, CVE-2017-6601,
CVE-2017-6597 y CVE-2017-6600). Esos mismos dispositivos también sufren una
vulnerabilidad de inyección de comandos que podría permitir a un atacante local
elevar sus privilegios (CVE-2017-6598).
· Por
otra parte, una vulnerabilidad en la comprobación de recursos basada en roles
en Cisco Unified Computing System (UCS) Director podría permitir a un atacante
remoto autenticado obtener información sensible de una máquina virtual en un
dominio UCS (CVE-2017-3817).
· Dos
vulnerabilidades en la interfaz web de Cisco Unified Communications Manager que
podrían permitir la realización de ataques de cross-site scripting
(CVE-2017-3888) o de inyección SQL (CVE-2017-3886).
· Una
vulnerabilidad en un script de inicio del software Cisco IOS XE podría permitir
a un atacante sin autenticar con acceso físico al sistema la ejecución de
comandos arbitrarios con privilegios del usuario root (CVE-2017-6606).
· Una
vulnerabilidad, con CVE-2016-9197, en el tratamiento de comandos de la interfaz
de línea de comandos de los Cisco Mobility Express 2800 y 3800 Series Wireless
LAN Controllers podría permitir a atacantes locales autenticados obtener acceso
Shell con privilegios de root en el sistema operativo subyacente.
· Una
vulnerabilidad en la interfaz web de Cisco Prime Infrastructure y Cisco Evolved
Programmable Network (EPN) Manager podría permitir a atacantes remotos
autenticados accede a información sensible (CVE-2017-3884).
· Una
vulnerabilidad en la autenticación de Puntos de Acceso Cisco Aironet 1800, 2800
y 3800 podría permitir a aatacantes locales autenticados conseguir acceso root
al sistema operative Linux subyacente (CVE-2016-9196).
· Una
vulnerabilidad de redirección abierta en Cisco Registered Envelope Service
(CVE-2017-3889), y vulnerabilidades de denegación de servicio en Cisco IOS XR
(CVE-2017-6599), en sistemas Cisco Firepower (CVE-2017-3887 y CVE-2017-3885) y
en el tratamiento de paquetes IPv6 en dispositivos Cisco ASR 903 y ASR 920.
· Cisco
ha publicado actualizaciones para las vulnerabilidades consideradas de gravedad
crítica y alta. Se recomienda consultar las alertas publicadas para obtener
información sobre disponibilidad de parches y actualizaciones.
Más información:
Fuente: Hispasec