Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en dispositivos de Cisco

Múltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicación: 
04/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco IOS XE, versión 16.3.1 y anteriores si tienen configurado la aplicación IOx hosting infrastructure;
  • Los siguientes productos Cisco que estén ejecutando una versión vulnerable de Cisco IOS Software:
    • Cisco 809 and 829 Industrial ISRs,
    • CGR1000,
  • Cisco IOS;
  • Cisco IOS XE;
  • Cisco IOS XXR;
  • Cisco IOS XE, con la web UI habilitada;
  • Cisco IOS XE, con la característica servidor HTTP habilitada;
  • Cisco IOS o Cisco IOS XE, configurados para CIP. CIP no viene configurado por defecto;
  • Cisco IOS o Cisco IOS XE, configurados para aceptar conexiones SSH;
  • Cisco IOS o Cisco IOS XE, con la característica IKEv2 configurada. Los dispositivos con la característica IKEv1 no se encuentran afectados.
  • Cisco Catalyst Series Switches, que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE:
    • Cisco Catalyst 4500, que estén configurados para SNMP polling, y disponga de tarjetas Power over Ethernet (PoE) instaladas;
    • Cisco Catalyst 9800, que dispongan  de la característica Aplication Visibility and Control (AVC) habilitada, o estén configurados con LSCs.
    • Catalyst 3650 Series Switches;
    • Catalyst 3850 Series Switches;
    • Catalyst 9200 Series Switches;
    • Catalyst 9300 Series Switches;
    • Catalyst 9500 Series Switches.
  • Routers Cisco, que ejecuten versiones vulnerables de Cisco IOS o Cisco IOS XS, con las siguientes características configuradas:
    • Cisco Unified Border Element (CUBE);
    • Cisco Unified Communications Manager Express (CME);
    • Cisco IOS Gateways con Session Initiation Protocol (SIP)
    • Cisco TDM Gateways;
    • Cisco Unified Survivable Remote Site Telephony (SRST);
    • Cisco Business Edition 4000 (BE4K).
  • Los siguientes dispositivos que dispongan de Cisco NX-OS y tengan la característica onePK habilitada:
    • Nexus 3000 Series Switches;
    • Nexus 5500 Platform Switches;
    • Nexus 5600 Platform Switches;
    • Nexus 6000 Series Switches;
    • Nexus 7000 Series Switches;
    • Nexus 9000 Series Switches en modo NX-OS independiente (standalone).
  • Dispositivos Cisco que ejecuten versiones de Cisco IOx Application Framework anteriores a la 1.9.0:
    • 800 Series Industrial Integrated Services Routers (Industrial ISRs);
    • 800 Series Integrated Services Routers (ISRs);
    • 1000 Series Connected Grid Routers (CGR1000) Compute Module;
    • IC3000 Industrial Compute Gateway;
    • Industrial Ethernet (IE) 4000 Series Switches;
    • Dispositivos basados en IOS XE:
      • 1000 Series ISRs,
      • 4000 Series ISRs,
      • ASR 1000 Series Aggregation Services Routers,
      • Catalyst 9x00 Series Switches,
      • Catalyst IE3400 Rugged Series Switches,
      • Embedded Services 3300 Series Switches,
    • IR510 WPAN Industrial Routers.
Descripción: 

Cisco ha detectado 26 vulnerabilidades, 4 de severidad crítica y 22 de severidad alta, que afectan a múltiples productos.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software de Cisco. Para información más detallada, consulte la sección Referencias.

Detalle: 

Las vulnerabilidades detectas podrían permitir a un atacante realizar las siguientes acciones:

  • Escalada de privilegios,
  • Inyección de comandos,
  • Ejecución de código arbitrario,
  • Ejecución remota de código con privilegios de root,
  • Generar una condición de denegación de servicio (DoS),
  • Instalación de software no autorizado en el dispositivo,
  • Acceder al sistema mediante el uso de credenciales embebidas,
  • Manipulación de ficheros.

A las vulnerabilidades de severidad crítica se les han asignado los identificadores CVE-2020-3227, CVE-2020-3205, CVE-2020-3198 y CVE-2020-3198.

Encuesta valoración