Esta semana, Cisco anunció actualizaciones de software para IOS e IOS XE que abordan 12 vulnerabilidades, incluidas 10 de seguridad de alta gravedad.
Las vulnerabilidades se resolvieron como parte del paquete de parches semestrales de Cisco para su software de red, que se lanza en marzo y septiembre.
Con un puntaje CVSS de 8.6, el más grave de los problemas recientemente abordados son seis vulnerabilidades que podrían conducir a condiciones de denegación de servicio (DoS).
Las vulnerabilidades existen debido a un procesamiento incorrecto o una validación de entrada insuficiente de ciertos paquetes, una gestión incorrecta de los recursos y errores lógicos.
Un atacante podría explotar estas vulnerabilidades mediante el envío de paquetes CIP con formato incorrecto, paquetes de DNS manipulados, un paquete con formato incorrecto desde una interfaz habilitada para MPLS afectada, datagramas UDP maliciosos, paquetes de movilidad CAPWAP manipulados o mensajes DHCP maliciosos.
Según Cisco, estas vulnerabilidades afectan a varias series de productos, incluidos los puntos de acceso (AP) Catalyst 9100, los controladores inalámbricos Catalyst 9800, los switches Catalyst 3650, Catalyst 3850 y Catalyst 9000, los procesadores de servicios integrados ASR 1000 y las plataformas perimetrales Catalyst 8500.
De las cuatro vulnerabilidades restantes de alta gravedad, dos podrían permitir que un atacante provoque una condición DoS mediante el envío de solicitudes SSH manipuladas o paquetes IPv6.
Mientras que el primero afecta la implementación de SSH de IOS e IOS XE, el segundo afecta la implementación de IPv6 VPN sobre MPLS (6VPE) cuando IOS XE tiene habilitados tanto 6VPE como Firewall basado en zonas (ZBFW).
Las dos vulnerabilidades restantes podrían conducir a la ejecución de código arbitrario en el momento del arranque, sin autenticación, o aumentar los privilegios y ejecutar comandos en el sistema operativo subyacente como root.
Esta semana, Cisco también anunció parches para varios otras vulnerabilidades de seguridad de alta gravedad, incluidas dos de escalada de privilegios en SD-WAN y dos de DoS en el software Wireless LAN Controller (WLC) AireOS y Catalyst 9100 AP.
Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. El gigante tecnológico dice que no tiene conocimiento de que ninguna de estas vulnerabilidades se explote en los ataques.
También se resolvieron un total de ocho vulnerabilidades de gravedad media que afectaban a IOS y otros productos de Cisco. Puede encontrar información adicional sobre los parches publicados en el portal de seguridad de la empresa.
Fuente: securityweek.com/cisco-patches-high-severity-vulnerabilities-networking-software
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.