Inicio / Content / Boletín de INCIBE-CERT del 02-05-2019

Boletín de INCIBE-CERT del 02-05-2019

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
02/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
  • Cisco AsyncOS Software para Cisco Web Security Appliance, tanto en dispositivos virtuales como en dispositivos hardware.
  • Cisco Umbrella Dashboard.
  • 3000 Series Industrial Security Appliances (ISAs).
  • Adaptive Security Appliance (ASA):
    • 1000V Cloud Firewall.
    • 5505 Series Adaptive Security Appliance (ASA 5500 Series Adaptive Security Appliances distintos a ASA 5505 han alcanzado el hito de fin de soporte y ya no se evalúan en cuanto a vulnerabilidades de seguridad).
    • 5500-X Series Firewalls.
    • Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers.
    • 5500-X Series con FirePOWER Services.
  • Adaptive Security Virtual Appliance (ASAv).
  • Firepower:
    • 2100 Series.
    • 4100 Series.
    • 9300 ASA Security Module.
    • Threat Defense Virtual.
    • 7000 Series Appliances.
    • 8000 Series Appliances.
    • 9300 Security Appliances.
  • Versiones anteriores a 1.4.10.6 de los productos:
    • Small Business 200 Series Smart Switches.
    • Small Business 300 Series Managed Switches.
    • Small Business 500 Series Managed Switches.
  • Versiones anteriores a 2.5.0.78 de los productos:
    • 250 Series Smart Switches.
    • 350 Series Managed Switches.
    • 350X Series Managed Switches.
    • 550X Series Stackable Managed Switches.
  • Cisco Small Business RV320 y RV325 Dual Gigabit WAN VPN Routers, versiones de firmware anteriores a 1.4.2.20
  • IP Conference Phone 7832 y 8832
  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865
  • Unified IP 8831 Conference Phone (su solución está prevista para finales de 2019) y Unified IP 8831 Conference Phone para Third-Party Call Control (aún sin solución).
  • Wireless IP Phone 8821 y 8821-EX.
  • Advanced Malware Protection (AMP) para Networks en:
    • FirePOWER 7000 Series Appliances.
    • FirePOWER 8000 Series Appliances.
    • FirePOWER 9300 Series Appliances.
  • Firepower Threat Defense para Integrated Services Routers (ISRs).
  • FTD Virtual (FTDv).
  • Next-Generation Intrusion Prevention System (NGIPS).
  • Productos de Cisco que ejecutan una versión vulnerable de Cisco ASA Software y tienen habilitado el acceso a la gestión web.
  • Cisco Application Policy Infrastructure Controller (APIC) Software, versiones anteriores a 4.1(1i).
  • Cisco Nexus 9000 Series ACI Mode Switch Software, versiones anteriores a 14.1(1i).

[Actualización 16/05/2019]

  • MDS 9000 Series Multilayer Switches.
  • Nexus 1000V Switch:
    • Para Microsoft Hyper-V.
    • Para VMware vSphere.
  • Nexus 3000/6000/7000/7700/9000 Series Switches (en la versión 9000, en modo standalone NX-OS).
  • Nexus 3500/3600/5500/5600 Platform Switches.
  • Nexus 9500 R-Series Switching Platform.
  • UCS 6200/6300/6400 Series Fabric Interconnects.
Descripción: 

Cisco ha publicado 22 vulnerabilidades, siendo una de ellas de severidad crítica y el resto de severidad alta.

Solución: 
  • Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
Detalle: 

Los tipos de vulnerabilidades son las siguientes, con sus correspondientes identificadores, todos ellos reservados:

  • Fallo en la gestión de claves SSH: CVE-2019-1804.
  • Escalada de privilegios: CVE-2019-1816, CVE-2019-1803, CVE-2019-1682 y CVE-2019-1592.
  • Denegación de servicio: CVE-2019-1817, CVE-2018-15388, CVE-2019-1635, CVE-2019-1696, CVE-2019-1704, CVE-2019-1703, CVE-2018-15462, CVE-2019-1706, CVE-2019-1708, CVE-2019-1693 y CVE-2019-1694.
  • Fallo en la funcionalidad de gestión de sesiones: CVE-2019-1807.
  • Omisión de autenticación: CVE-2019-1859 y CVE-2019-1714.
  • Secuestro de sesión: CVE-2019-1724.
  • Insuficiente entropía en la generación de claves criptográficas: CVE-2019-1715.
  • Cross-Site Request Forgery (CSRF): CVE-2019-1713.
  • Autenticación de cliente TLS insegura: CVE-2019-1590.

Encuesta valoración

Vulnerabilidad de denegación de servicio en productos de F5

Fecha de publicación: 
02/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versiones:
    • desde la 14.0.0 hasta la 14.1.0
    • desde la 13.0.0 hasta la 13.1.1
    • desde la 12.1.0 hasta la 12.1.4
    • desde la 11.6.1 hasta la 11.6.3
    • desde la 11.5.1 hasta la 11.5.8
Descripción: 

F5 ha publicado dos vulnerabilidades de severidad alta, que afectan a varios de sus productos. La explotación exitosa de alguna de estas vulnerabilidades podría provocar una condición de denegación de servicio (DoS) al provocar que el TMM (Trafic Management Microkernel) se reinicie.

Solución: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator) versiones:
    • desde la 14.0.0 hasta la 14.1.0 actualizar a la 14.1.0.2
    • desde la 13.0.0 hasta la 13.1.1 actualizar a la 13.1.1.5
    • desde la 12.1.0 hasta la 12.1.4 actualizar a la 12.1.4.1
    • desde la 11.6.1 hasta la 11.6.3 actualizar a la 11.6.4
    • desde la 11.5.1 hasta la 11.5.8 actualizar a la 11.5.9
Detalle: 
  • Una de las dos vulnerabilidades afecta al servidor virtual BIG-IP si tiene un perfil TCP y DNS y si además tiene habilitada la memoria caché de DNS, en caso de que las conexiones TCP de consultas DNS se cancelen antes de recibir una respuesta del caché de DNS, se podría originar una condición de denegación de servicio (DoS), al provocar un reinicio del TMM. Se ha reservado el identificador CVE-2019-6612 para esta vulnerabilidad.
  • La otra vulnerabilidad, que se da al procesar ciertas secuencias raras de datos que tienen lugar en el tráfico VPN PPTP, podría causar que el TMM se reinicie, lo que daría lugar a una condición de denegación de servicio (DoS). Se ha reservado el identificador CVE-2019-6611 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en SD-WAN Appliance de Citrix

Fecha de publicación: 
02/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Todas las versiones de:
    • NetScaler SD-WAN 9.x 
    • NetScaler SD-WAN 10.0.x anteriores a 10.0.7
    • Citrix SD-WAN 10.1.x
    • Citrix SD-WAN 10.2.x anteriores a 10.2.2
Descripción: 

Los investigadores Sergey Gordeychik, Denis Kolegov y Nikita Oleksov del equipo SD-WAN New Hop(e), trabajando conjuntamente con Citrix, han identificado una vulnerabilidad de criticidad alta que podría permitir a un atacante realizar un ataque del tipo man-in-the-middle.

Solución: 

Citrix ha publicado actualizaciones que mitigan la vulnerabilidad en función del producto y versión afectada:

  • Actualizar NetScaler SD-WAN a la versión 10.0.7
  • Actualizar Citrix SD-WAN a la versión 10.2.2

Los usuarios registrados pueden acceder a las actualizaciones a través del centro de descargas de Citrix

Detalle: 
  • La vulnerabilidad de divulgación de información en Citrix SD-WAN Appliance, podría permitir a un atacante, sin autenticar, realizar un ataque man-in-the-middle contra el gestor de tráfico. Se ha reservado el identificador CVE-2019-11550 para esta vulnerabilidad.

Encuesta valoración