Estimados Clientes,
El equipo de Ciberseguridad de Netglobalis informa que Cisco ha lanzado 8 vulnerabilidades clasificadas en 2 Críticas, 4 Altas y 2 Medias. Las actualizaciones abordan distintas vulnerabilidades que afectan a productos como Cisco Small Business, Cisco Packet Tracer y Cisco Network Services Orchestrator entre otros.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
Afectaciones de severidad Critica:
CVE-2021-1609, CVE-2021-1610 – Cisco RV340, RV340W, RV345, y RV345P dos vulnerabilidades WAN Gigabit VPN en administración web de Routers.
Ambos CVE afectan a mismos productos y su acceso inicial corresponde a vulnerabilidad en interfaz de administración web, debido a que peticiones HTTP no son validadas correctamente y atacantes podrían hacer envío de solicitudes específicamente diseñadas para el caso, la cual permite a usuarios no autenticados lo siguiente:
CVE-2021-1609: Ejecutar código arbitrario en equipo afectado, causando su reinicio resultando en denegación de servicio
CVE-2021-1610 Ejecutar comandos arbitrarios con privilegios de usuario Root.
Afectaciones de severidad Alta:
CVE-2021-1602 – Vulnerabilidad de ejecución remota de comandos de los routers VPN de las series RV160 y RV260 de Cisco Small Business
La intrusión es realizada mediante interfaz de administración web, la cual podría permitir a un usuario no autenticado ejecutar comandos arbitrarios en S.O. de equipo afecto.
Esta vulnerabilidad está dada por validaciones insuficientes en entradas de datos, permitiendo que un atacante obtenga privilegios Root.
CVE-2021-1593 – Vulnerabilidad de inyección de DLL de Cisco Packet Tracer para Windows
Esta vulnerabilidad podría permitir a atacantes locales realizar inyección de DLL en el dispositivo, sin embargo, para ser explotada requiere de credenciales válidas en Windows y está dado por un incorrecto manejo en ruta al ejecutarse, donde un atacante podría insertar configuraciones en ruta específica, la cual será cargada al ejecutar la aplicación obteniendo privilegios de otras cuentas de usuario
CVE-2021-1572 – Vulnerabilidad de escalamiento de privilegios del servidor Secure Shell de Cisco Network Services Orchestrator CLI
Dicha vulnerabilidad podría permitir a atacantes ejecutar comandos arbitrarios en las versiones afectadas de ConfD a nivel de Root. Para poder explotar esta misma, el atacante debe tener una cuenta válida en un dispositivo afectado. La vulnerabilidad se produce debido a que el software afectado ejecuta incorrectamente el servicio de usuario SFTP en el nivel de privilegio de la cuenta que se estaba ejecutando cuando se habilitó el servidor Secure Shell (SSH) integrado de ConfD para CLI.
CVE-2021-1572 – Vulnerabilidad de escalamiento de privilegios del servidor Secure Shell de la CLI de ConfD
Esta vulnerabilidad en interfaz de línea de comandos (CLI) ConfD podría permitir a usuarios autenticados ejecutar comandos con su mismo nivel de privilegios, (usualmente Root) ,lo cual es permitido cuando software ejecuta incorrectamente el servicio SFTP en el mismo nivel de privilegios presente cuando servicio SSH fue habilitado para CLI, de no encontrarse este último servicio (SSH) habilitado, vulnerabilidad se encontraría mitigada.
Afectaciones severidad Media
Junto a las vulnerabilidades de severidad crítica y Altas, Cisco ha lanzado correcciones de severidad media publicando 2 avisos de seguridad.
CVE-2021-34707 – Vulnerabilidad de divulgación de información confidencial de Cisco Evolved Programmable Network Manager
CVE-2021-1522 – Cisco Connected Mobile Experimenta los requisitos de autenticación estrictos Omisión de la aplicación
A su vez el equipo de ciberseguridad de Netglobalis recomienda:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.