Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicación: 04/06/2020

Importancia: Crítica

Recursos afectados:

  • Cisco IOS XE, versión 16.3.1 y anteriores si tienen configurado la aplicación IOx hosting infrastrucutre;
  • Los siguientes productos Cisco que estén ejecutando una versión vulnerable de Cisco IOS Software:
    • Cisco 809 and 829 Industrial ISRs,
    • CGR1000,
  • Cisco IOS;
  • Cisco IOS XE;
  • Cisco IOS XXR;
  • Cisco IOS XE, con la web UI habilitada;
  • Cisco IOS XE, con la característica servidor HTTP habilitada;
  • Cisco IOS o Cisco IOS XE, configurados para CIP. CIP no viene configurado por defecto;
  • Cisco IOS o Cisco IOS XE, configurados para aceptar conexiones SSH;
  • Cisco IOS o Cisco IOS XE, con la característica IKEv2 configurada. Los dispositivos con la característica IKEv1 no se encuentran afectados.
  • Cisco Catalyst Series Switches, que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE:
    • Cisco Catalyst 4500, que estén configurados para SNMP polling, y disponga de tarjetas Power over Ethernet (PoE) instaladas;
    • Cisco Catalyst 9800, que dispongan de la característica Aplication Visibility and Control (AVC) habilitada, o estén configurados con LSCs.
    • Catalyst 3650 Series Switches;
    • Catalyst 3850 Series Switches;
    • Catalyst 9200 Series Switches;
    • Catalyst 9300 Series Switches;
    • Catalyst 9500 Series Switches.
  • Routers Cisco, que ejecuten versiones vulnerables de Cisco IOS o Cisco IOS XS, con las siguientes características configuradas:
    • Cisco Unified Border Element (CUBE);
    • Cisco Unified Communications Manager Express (CME);
    • Cisco IOS Gateways con Session Initiation Protocol (SIP)
    • Cisco TDM Gateways;
    • Cisco Unified Survivable Remote Site Telephony (SRST);
    • Cisco Business Edition 4000 (BE4K).
  • Los siguientes dispositivos que dispongan de Cisco NX-OS y tengan la característica onePK habilitada:
    • Nexus 3000 Series Switches;
    • Nexus 5500 Platform Switches;
    • Nexus 5600 Platform Switches;
    • Nexus 6000 Series Switches;
    • Nexus 7000 Series Switches;
    • Nexus 9000 Series Switches en modo NX-OS independiente (standalone).
  • Dispositivos Cisco que ejecuten versiones de Cisco IOx Application Framework anteriores a la 1.9.0:
    • 800 Series Industrial Integrated Services Routers (Industrial ISRs);
    • 800 Series Integrated Services Routers (ISRs);
    • 1000 Series Connected Grid Routers (CGR1000) Compute Module;
    • IC3000 Industrial Compute Gateway;
    • Industrial Ethernet (IE) 4000 Series Switches;
    • Dispositivos basados en IOS XE:
      • 1000 Series ISRs,
      • 4000 Series ISRs,
      • ASR 1000 Series Aggregation Services Routers,
      • Catalyst 9x00 Series Switches,
      • Catalyst IE3400 Rugged Series Switches,
      • Embedded Services 3300 Series Switches,
    • IR510 WPAN Industrial Routers.

Descripción:

Cisco ha detectado 26 vulnerabilidades, 4 de severidad crítica y 22 de severidad alta, que afectan a múltiples productos.

Solución:

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software de Cisco. Para información más detallada, consulte la sección Referencias.

Detalle:

Las vulnerabilidades detectas podrían permitir a un atacante realizar las siguientes acciones:

  • Escalada de privilegios,
  • Inyección de comandos,
  • Ejecución de código arbitrario,
  • Ejecución remota de código con privilegios de root,
  • Generar una condición de denegación de servicio (DoS),
  • Instalación de software no autorizado en el dispositivo,
  • Acceder al sistema mediante el uso de credenciales embebidas,
  • Manipulación de ficheros.

A las vulnerabilidades de severidad crítica se les han asignado los identificadores CVE-2020-3227, CVE-2020-3205, CVE-2020-3198 y CVE-2020-3198.

Etiquetas: Actualización, Cisco, Vulnerabilidad