ACTUALIZACIONES PARA EVITAR VULNERABILIDADES DE DIVERSOS PRODUCTOS CISCO

Cisco ha publicado dos boletines de seguridad para solucionar otras tantas vulnerabilidades críticas en productos Cisco Prime Infrastructure, Cisco Evolved Programmable Network Manager (EPNM) y Cisco Prime Collaboration Provisioning. También publica un tercer boletín debido a que sistemas Cisco Firepower System contienen una contraseña estática por defecto.

Cisco Prime Infrastructure y Cisco Evolved Programmable Network Manager (EPNM)

El primer problema, con CVE-2016-1289, se debe a una vulnerabilidad en la API (Application Programming Interface) de CiscoPrime Infrastructure y Cisco Evolved Programmable Network Manager (EPNM) que podría permitir a un atacante remoto sin autenticar acceder y controlar los recursos de la API. La vulnerabilidad se debe a validación inadecuada de las peticiones HTTP para URIs sin autenticar.

Un atacante podría explotar la vulnerabilidad mediante el envío de de peticiones HTTP manipuladas a las URIs afectadas. Un ataque exitoso podría permitir  al atacante subir código malicioso al servidor de aplicaciones o leer datos administrativos sin autorización (incluyendo credenciales de dispositivos administrados por Cisco Prime Infrastructure o EPNM). Afecta a Cisco Prime Infrastructure versiones de software 1.2 hasta 3.0 y Cisco EPNM versión de software 1.2.

El software actualizado puede descargarse desde
http://www.cisco.com/cisco/software/navigator.html
Para Cisco Prime Infrastructure:
Downloads Home > Products > Cloud and Systems Management > Routing and Switching Management > Network Management Solutions > Prime Infrastructure.
Para Cisco Evolved Programmable Network Manager:
Downloads Home > Products > Cloud and Systems Management > Routing and Switching Management > Evolved Programmable Network Manager.

Cisco Prime Collaboration Provisioning

Un segundo problema, con CVE-2016-1416, reside en una implementación errónea de la autenticación LDAP (Lightweight Directory Access Protocol) de los Cisco Prime Collaboration Provisioning que podría permitir a atacantes remotos sin autenticar evitar la autenticación y conseguir permisos administrativos. Este fallo solo afecta a Cisco Prime Collaboration Provisioning con versión de software 10.6 con Service Pack 2 (SP2).

Esta vulnerabilidad está corregida en el parche Patch_CSCuv37513_10.6_SP2.zip que puede descargarse desde http://www.cisco.com/cisco/software/navigator.html.
Products > Cloud and Systems Management > Collaboration and Unified Communications Management > Prime Collaboration > Prime Collaboration 10.6 > Prime Collaboration Patches.

Cisco Firepower

Por último, una vez más un dispositivo Cisco con una contraseña estática por defecto, esto puede permitir a un atacante remoto autenticarse en el dispositivo. Por fortuna esta vez la cuenta afectada no tiene permisos administrativos completos, aunque si permite la ejecución de un conjunto de comandos que pueden permitir al atacante comprometer parcialmente el dispositivo.

Este problema afecta a Cisco Firepower System Software 6.0 o posterior en alguno de los siguientes productos:

Adaptive Security Appliance (ASA) 5500-X Series con Servicios FirePOWER Services
Advanced Malware Protection (AMP) for Networks, 7000 Series Appliances
Advanced Malware Protection (AMP) for Networks, 8000 Series Appliances
FirePOWER 7000 Series Appliances
FirePOWER 8000 Series Appliances
FirePOWER Threat Defense para Integrated Services Routers (ISRs)
Virtual Next-Generation Intrusion Prevention System (NGIPSv) para VMware
Los sistemas actualizados a la versión 6.0 desde la 5.0 no están afectados.

Cisco ha publicado la versión de software Cisco Firepower System 6.0.1.1 que soluciona este problema.

Este problema no es la primera vez que pasa en productos Cisco, Cisco TelePresence Recording Server, Cisco NetFlow Collection Engine, Cisco Wireless Location Appliances o Cisco Unified Communications Domain Manager también incluyeron cuentas con contraseñas por defecto.

Ver información original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/07/actualizaciones-para-diversos.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies