Cisco ha publicado múltiples
vulnerabilidades que podrían permitir a un atacante escalar privilegios, evadir
la autenticación, ejecutar código remoto, denegar el servicio o llevar a cabo
ataques cross-site request forgery (CSRF) en los productos afectados,
catalogadas de Importancia: 5 - Crítica
Recursos afectados:
1)
Los
siguientes productos de Cisco que ejecuten una versión de Cisco SD-WAN Solution
anterior a la 18.3.6, 18.4.1 y 19.1.0:
a)
vBond
Orchestrator Software,
b)
vEdge
100 Series Routers,
c)
vEdge
1000 Series Routers,
d)
vEdge
2000 Series Routers,
e)
vEdge
5000 Series Routers,
f)
vEdge
Cloud Router Platform,
g)
vManage
Network Management Software,
h)
vSmart
Controller Software.
i)
Cisco
DNA Center Software, versiones anteriores a la 1.3.
2)
Los
siguientes productos de Cisco que ejecuten una versión vulnerable de Cisco
TelePresence TC o Cisco TelePresence CE software:
a)
Cisco
TelePresence Integrator C Series,
b)
Cisco
TelePresence EX Series,
c)
Cisco
TelePresence MX Series,
d)
Cisco
TelePresence SX Series,
e)
Cisco
Webex Room Series.
3)
Los
siguiente productos de Cisco que ejecuten una versión vulnerable de Cisco
StarOS operating system:
a)
Cisco
Virtualized Packet Core-Single Instance (VPC-SI),
b)
Cisco
Virtualized Packet Core-Distributed Instance (VPC-DI).
c)
Cisco
vManage Network Management Software ejecutando una versión de Cisco SD-WAN
Solution anterior a la 18.4.0.
4)
RV110W
Wireless-N VPN Firewall, versiones anteriores a la 1.2.2.4.
5)
RV130W
Wireless-N Multifunction VPN Router, versiones anteriores a la 1.0.3.51.
6)
RV215W
Wireless-N VPN Router, versiones anteriores a la 1.3.1.4.
7)
Cisco
Prime Service Catalog Software, versiones anteriores a la 12.1 Cumulative patch
versión 10.
8)
Cisco
Meeting Server deployments que ejecute versiones anteriores a la 2.2.14 y la
2.3.8.
Recomendación
Las actualizaciones que corrigen las
vulnerabilidades indicadas pueden descargarse desde Panel de descarga de Software
Cisco.
Detalle de vulnerabilidades
Las vulnerabilidades de severidad
crítica son:
·
Un
cumplimiento insuficiente en la autorización de los CLI de Cisco SD-WAN Solution
podría permitir a un atacante autenticarse en el dispositivo y ejecutar
comandos para conseguir escalar privilegios para realizar cambios en la
configuración del sistema como usuario root. Se ha asignado el identificador
CVE-2019-1625 para esta vulnerabilidad.
·
Una
restricción de acceso insuficiente a los puertos necesarios para el funcionamiento
del sistema de Cisco Digital Network Architecture (DNA) Center podría permitir
a un atacante conectar un dispositivo de red no autorizado a la subred
designada para los servicios del clúster y acceder a servicios internos que no
están protegidos frente a accesos externos. Se ha asignado el identificador
CVE-2019-1848 para esta vulnerabilidad.
Para el resto de vulnerabilidades de
severidad alta, se han asignado los siguientes identificadores: CVE-2019-1878,
CVE-2019-1869, CVE-2019-1626, CVE-2019-1624, CVE-2019-1843, CVE-2019-1874,
CVE-2019-1623.
Más información
Fuente: INCIBE