Home / Node / Boletín de INCIBE-CERT del 26-09-2019

Boletín de INCIBE-CERT del 26-09-2019

Múltiples vulnerabilidades en productos Cisco

Publication date: 
09/26/2019
Importance: 
4 - Alta
Affected resources: 
  • Productos Cisco que ejecuten una versión vulnerable de Cisco IOS o IOS XE y que estén configurados para responder a las solicitudes del protocolo Ident.
  • Switches Cisco Catalyst 3850 y 9300 que ejecuten una versión vulnerable del software Cisco IOS XE.
  • Software Cisco IOS XE si el dispositivo tiene una interfaz con UTD con una dirección IPv6 habilitada y si el dispositivo está configurado con la función Snort IPS de Cisco UTD, la función de filtrado basada en URL de Cisco UTD, o ambas.
  • Dispositivos que ejecutan una versión vulnerable del software Cisco IOS XE y que están configurados con NAT, NAT64 o ZBFW con la inspección FTP habilitada.
  • Los siguientes productos de Cisco si están configurados con el entorno de aplicación Cisco IOx y ejecutando una versión de software anterior a la primera versión solucionada:
    • Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software,
    • Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware,
    • Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software,
    • Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software.
  • Dispositivos Cisco que ejecutan una versión vulnerable de Cisco IOS XE Software.
  • Routers de la serie ASR 900 de Cisco con la versión 16.9 del software Cisco IOS XE y que están configurados como un servidor Raw Socket TCP. Opción no habilitada por defecto.
  • Routers Cisco con una versión vulnerable de Cisco IOS o IOS XE y con cualquiera de las siguientes funciones habilitadas:
    • Cisco Unified Border Element (CUBE),
    • Cisco Unified Communications Manager Express (CME),
    • Cisco IOS Gateways with Session Initiation Protocol (SIP),
    • Cisco TDM Gateways,
    • Cisco Unified Survivable Remote Site Telephony (SRST),
    • Cisco Business Edition 4000 (BE4K).
  • Dispositivos Cisco con una versión vulnerable del software IOS XE y con la función de HTTP Server activada.
  • Routers Cisco 800 Series Industrial Integrated Services Routers y Cisco 1000 Series Connected Grid Routers (CGR 1000) con una versión vulnerable del software Cisco IOS con Guest OS instalado.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS:
    • Cisco Catalyst 4500 Supervisor Engine 6-E,
    • Cisco Catalyst 4500 Supervisor Engine 6L-E,
    • Cisco Catalyst 4900M Switch,
    • Cisco Catalyst 4948E Ethernet Switch,
    • Cisco Catalyst 4948E-F Ethernet Switch.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS XE que está configurado para funcionar con NAT:
    • Cisco 1100, 4200, and 4300 Integrated Services Routers (ISRs),
    • Cisco Cloud Services Router (CSR) 1000V Series,
    • Cisco Enterprise Network Compute System (ENCS),
    • Cisco Integrated Services Virtual Router (ISRv).
Description: 

Cisco ha publicado 12 vulnerabilidades de severidad alta que afectan a sus productos.

Solution: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detail: 

Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso podría llegar a realizar alguna de las siguientes acciones:

  • recargar un dispositivo afectado;
  • instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
  • denegar el servicio;
  • ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).

Para estas vulnerabilidades, se han asignado los siguientes identificadores: CVE-2019-12647, CVE-2019-12649, CVE-2019-12657, CVE-2019-12655, CVE-2019-12656, CVE-2019-12658, CVE-2019-12653, CVE-2019-12654, CVE-2019-12650, CVE-2019-12651, CVE-2019-12648, CVE-2019-12652 y CVE-2019-12646.

Encuesta valoración