Cisco lanza actualizaciones de seguridad para 32 vulnerabilidades en sus productos


Cisco lanzo parches de seguridad para abordar un total de 32 vulnerabilidades de seguridad en sus productos, tres de los cuales son críticos, incluida la vulnerabilidad de ejecución remota de código de Apache Struts que se está explotando en la naturaleza.

De las 29 vulnerabilidades restantes, catorce tienen una calificación alta y 15 de gravedad media, abordando fallas de seguridad en Cisco Routers, Cisco Webex, Cisco Umbrella, Cisco SD-WAN Solution, Cisco Cloud Services Platform, Cisco Data Center Network y más productos.

Las tres vulnerabilidades críticas de seguridad parcheadas por los problemas de direcciones de Cisco en Apache Struts, Cisco Umbrella API y la interfaz de administración del enrutador Cisco RV110W, RV130W y RV215W.

Vulnerabilidad de ejecución remota de código en Struts de Apache (CVE-2018-11776)

La vulnerabilidad, informada a fines del mes pasado por el investigador de seguridad de Semmle, Man Yue Mo, reside en el núcleo de Apache Struts y se origina debido a la validación insuficiente de las entradas no confiables provistas por el usuario en el núcleo del marco de Struts bajo ciertas configuraciones.

«La vulnerabilidad existe porque el software afectado no valida suficientemente la entrada suministrada por el usuario, lo que permite el uso de resultados sin valor de espacio de nombres y el uso de etiquetas de URL sin valor o acción», explica Cisco en su aviso .
«En los casos en que las acciones o configuraciones superiores tampoco tienen espacio de nombre o un espacio de nombres comodín, un atacante podría aprovechar esta vulnerabilidad enviando una solicitud que envíe datos maliciosos a la aplicación afectada para su procesamiento».

Un atacante remoto no autenticado puede desencadenar la vulnerabilidad engañando a las víctimas para que visiten una URL especialmente diseñada en el servidor web afectado, lo que permite al atacante ejecutar código malicioso y, finalmente, tomar el control completo del servidor objetivo que ejecuta la aplicación vulnerable.

Todas las aplicaciones que utilizan Apache Struts que reciben apoyo versiones (Struts 2.3 a Struts 2.3.34, y los puntales 2,5 a Struts 2.5.16) e incluso-son versiones potencialmente vulnerables a este defecto, incluso cuando se han habilitado no hay plugins adicionales algunos no compatibles Apache Struts .

Apache Struts corrigió la vulnerabilidad con el lanzamiento de las versiones 2.3.55 y 2.5.17 de Struts el mes pasado. Ahora, Cisco también ha lanzado correcciones para abordar el problema en sus diversos productos. Puede consultar la lista de productos vulnerables de Cisco aquí .

Como no hay soluciones para este problema, se recomienda encarecidamente a las organizaciones y desarrolladores que actualicen sus componentes de Struts lo antes posible.

Vulnerabilidad de acceso no autorizado de la API de Cisco Umbrella (CVE-2018-0435)

La segunda vulnerabilidad crítica parcheada por Cisco reside en la API de Cisco Umbrella que podría permitir a un atacante remoto autenticado ver y modificar datos en su organización y en otras organizaciones.

Cisco Umbrella es una plataforma de seguridad en la nube que proporciona la primera línea de defensa contra amenazas en todos los puertos y protocolos al bloquear el acceso a dominios maliciosos, URL, IP y archivos antes de que se establezca una conexión o se descargue un archivo.

La vulnerabilidad reside debido a configuraciones de autenticación insuficientes para la interfaz API de Cisco Umbrella, y la explotación exitosa podría permitir a un atacante leer o modificar datos en múltiples organizaciones.

Cisco ha corregido la vulnerabilidad abordada. Esta vulnerabilidad en las API de producción de Cisco Umbrella no se requiere acción del usuario.

Vulnerabilidad de desbordamiento del búfer en la interfaz de administración de enrutadores de Cisco (CVE-2018-0423)

La última, pero no menos importante, vulnerabilidad crítica reside en la interfaz de administración basada en la web del cortafuegos VPN Wireless-N RV110W de Cisco, el enrutador VPN multifunción inalámbrico RV-NW1 de Cisco y el enrutador VPN inalámbrico RV215W de Cisco que podría permitir una autenticación no autorizada al atacante remoto para ejecutar código arbitrario o causar una condición DoS.

La falla se produce debido a restricciones de límites incorrectas en la entrada proporcionada por el usuario en la función de usuario invitado de la interfaz de administración basada en la web.

Para aprovechar esta vulnerabilidad, un atacante puede enviar solicitudes maliciosas a un dispositivo específico, lo que desencadena una condición de desbordamiento del búfer.

«Un exploit exitoso podría permitir al atacante hacer que el dispositivo deje de responder, lo que resultaría en una condición de denegación de servicio o podría permitirle al atacante ejecutar código arbitrario», explica la compañía.

Esta vulnerabilidad afecta a todas las versiones de Cisco RV110W Wireless-N VPN Firewall, RV130W Wireless-N Multifunction VPN Router y RV215W Wireless-N VPN Router.

Cisco ha abordado esta vulnerabilidad en la versión de firmware 1.0.3.44 para el enrutador VPN multifunción Wireless-N Cisco RV130W, y no lanzará actualizaciones de firmware para el Firewall VPN inalámbrico RV110W de Cisco y el enrutador VPN Wireless-N Cisco RV215W.

Según el Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de la empresa, Apache Struts está siendo explotado en la naturaleza, mientras que el equipo no tiene conocimiento de ningún exploit que aproveche los otros dos defectos críticos.

Vía |TH

log in

reset password

Back to
log in