Home / Node / Boletín de INCIBE-CERT del 02-11-2018

Boletín de INCIBE-CERT del 02-11-2018

Vulnerabilidad DoS en Cisco ASA y Cisco FTD

Publication date: 
11/02/2018
Importance: 
4 - Alta
Affected resources: 

Versión 9.4 y posteriores del software Cisco ASA y versión 6.0 y posteriores del software Cisco FTD, cuando la inspección SIP está habilitada y el software se está ejecutando en cualquiera de los siguientes productos:

  • 3000 Series Industrial Security Appliance (ISA).
  • ASA 5500-X Series Next-Generation Firewalls.
  • ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers.
  • Adaptive Security Virtual Appliance (ASAv).
  • Firepower 2100 Series Security Appliance.
  • Firepower 4100 Series Security Appliance.
  • Firepower 9300 ASA Security Module.
  • FTD Virtual (FTDv).
Description: 

Cisco ha publicado una vulnerabilidad en el motor (SIP) habilitado por defecto que afecta a varios de sus productos, la explotación exitosa de esta vulnerabilidad podría resultar en un ataque de denegación de servicio (DoS).

Solution: 

Puede consultar las medidas de mitigación que Cisco ha puesto a disposición de los usuarios.

Detail: 

Una vulnerabilidad en el motor de inspección del Protocolo de inicio de sesión (SIP) habilitado por defecto, del software Cisco Adaptive Security Appliance (ASA) y del software Cisco Firepower Threat Defense (FTD) podría permitir a un atacante remoto no autenticado enviar solicitudes SIP previamente diseñadas, para sobrecargar la CPU o realizar operaciones de recarga en el dispositivo afectado, provocando una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2018-15454 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidades en chips Bluetooth LE de Texas Instruments

Publication date: 
11/02/2018
Importance: 
5 - Crítica
Affected resources: 

Diferentes fabricantes se han visto afectados, entre los que se encuentran Texas Instruments, Cisco, Meraki o Aruba.

En la sección Referencias podrá obtener un listado de fabricantes y productos afectados. Consulte con su proveedor para más detalles.

Description: 

La compañía de seguridad Armis ha publicado dos vulnerabilidades en chips BLE (Bluetooth Low Energy) de Texas Instruments que afectan a múltiples fabricantes que integran dichos chips en sus soluciones. A estas vulnerabilidades se les ha denominado Bleeding Bit, y un atacante que las aprovechara podría llegar tomar el control de los dispositivos afectados, introduciéndose en redes corporativas sin ser detectados y desde allí realizar acciones maliciosas sobre otros equipos.

Solution: 

Texas instruments ha liberado la versión 2.2.2 de la pila del protocolo Bluetooth LE que parchea esta vulnerabilidad. Los dispositivos afectados necesitarán actualizar su firmware conteniendo una versión actualizada de la pila. Consulte en la sección Referencias para más información acerca de su fabricante.

Detail: 
  • Vulnerabilidad de ejecución remota de código (CVE-2018-16986): un atacante que se encuentre en las proximidades de un dispositivo afectado, podría enviar paquetes especialmente diseñados pudiendo llegar a tomar el control total del dispositivo.
  • Vulnerabilidad de ejecución remota de código (CVE-2018-7080): esta segunda vulnerabilidad se debe a una puerta trasera introducida deliberadamente en los chips BLE para permitir actualizaciones de firmware Over the Air (OAD). Un atacante que llegara a conseguir la contraseña embebida usada para el proceso de OAD mediante captura de tráfico o usando ingeniería inversa sobre el firmware podría cargar en el dispositivo un firmware que contuviera código malicioso. En este caso, también se podría llegar a obtener el control total del dispositivo.

Encuesta valoración

Vulnerabilidades XXE en varios productos de IBM

Publication date: 
11/02/2018
Importance: 
4 - Alta
Affected resources: 
  • Daeja ViewONE 5.0
  • Rational Engineering Lifecycle Manager 5.0 - 5.0.2
  • Rational Engineering Lifecycle Manager 6.0 - 6.0.6
Description: 

Se han descubierto varias vulnerabilidades de tipo XML External Entity Injection (XXE) que afecta a varios productos de IBM.

Solution: 

Para solucionar estas vulnerabilidades, IBM recomienda actualizar los productos afectados:

  • Daeja ViewONE 5.0: actualizar a la versión 5.0.4 iFix 6 o posterior.
  • Rational Engineering Lifecycle Manager 5.0: IBM recomienda actualizar a una versión/plataforma soportada y compatible con el producto.
  • Rational Engineering Lifecycle Manager 6.0:
Detail: 

Los productos de IBM, Daeja ViewONE y Rational Engineering Lifecycle Manager son vulnerables a un ataque XML External Entity Injection (XXE) al procesar datos XML. Un atacante remoto podría aprovechar estas vulnerabilidades para exponer información confidencial o consumir recursos de memoria. Se han reservado los identificadores CVE-2018-1835 y CVE-2018-1846 para estas vulnerabilidades.

Encuesta valoración