CISCO corrige vulnerabilidades en dispositivos ASA, FTD y FMC

 In Blog

El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO corrige vulnerabilidades en dispositivos ASA, FTD y FMC.

Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.

Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:

Descripción:

Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio, desbordamiento de pila, divulgación de información, escalada de privilegios, y bypass de seguridad en la carga de archivos que afectan a dispositivos con el software ASA, FTD y FMC.

Recursos afectados:

Productos CISCO con versiones de software vulnerable:

  • ASA (Adaptive Security Appliance)
  • FTD (Firepower Threat Defense)
  • FMC (Firepower Management Center)

CISCO FTD si se da alguna de estas condiciones:

  • Que ejecutan el software Snort3 de prevención de intrusiones (IPS) y tienen habilitados la aplicación de reputación DNS;
  • Están configurados para enviar el tráfico a Snort2 o Snort3 para su posterior evaluación cuando se encuentra una regla de bloqueo que coincide;
    tienen activado el registro de conexiones:

    • Firepower 1000 Series
    • Serie Firepower 2100
    • Serie Firepower 4100

Si están ejecutando el software FTD, versión 7.0.0 o versión 7.0.0.1 y tienen la función de interceptación TCP activada.

CISCO ASA si se dan alguna de estas condiciones:

  • El acceso a la gestión de HTTPS y los servicios de cliente IKEv2 están ambos habilitados en al menos una interfaz (no necesariamente la misma);
  • El acceso a la gestión HTTPS y WebVPN están ambos habilitados en al menos una interfaz (no necesariamente la misma).

CISCO ASA o FTD con alguna de estas condiciones:

  • Con una configuración vulnerable de AnyConnect o WebVPN;
  • Que tienen configurado Clientless SSL VPN; o con una configuración de acceso remoto VPN vulnerable;
  • Que tienen activada la inspección de DNS;
  • Que tienen una VPN IPsec IKEv2 (ya sea de acceso remoto o de LAN a LAN) utilizando un cifrado GCM configurado:
    • Dispositivos Firepower 4112, 4115, 4125 y 4145;
    • Dispositivos de seguridad Firepower 9300 con SM-40, SM-48 o SM-56.

Solución:

Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

Fuentes https://www.cisco.com/c/es_es/support/index.html

Recommended Posts