Boletines de seguridad para múltiples productos Cisco

La semana pasada Cisco lanzó 10 boletines de seguridad para múltiples productos. Entre los fallos de seguridad corregidos se encuentran la ejecución de comandos y código arbitrario, secuestro de sesiones, secuencia de comandos entre sitios (XSS), inyección de código HTML, o el acceso a datos confidenciales.

Cinco de los diez boletines de seguridad publicados por Cisco solucionan vulnerabilidades clasificadas como de alta gravedad. A continuación se expone el contenido de estos boletines.

El primero de los boletines cubre los productos Cisco Adaptive Security Appliance (ASA), Cisco Firepower Threat Defense (FTD), Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), Cisco Web Security Appliance (WSA) y Cisco Prime Collaboration Assurance y solventa la vulnerabilidad identificada como CVE-2021-28091. Se trata de un fallo de implementación en la librería Single Sign-On (SSO) para el lenguaje Lasso Security Assertion Markup Language (SAML) que podría permitir a un atacante autenticado hacerse pasar por otro usuario autorizado al interactuar con una aplicación.

En el segundo de los boletines también se trata una única vulnerabilidad (CVE-2021-1567) para Cisco AnyConnect Secure Mobility Client para Windows, donde una condición de carrera en el proceso de verificación de firmas al cargar archivos DLL podría permitir a un atacante local autenticado llevar a cabo un ataque de secuestro de DLL en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect.

El siguiente boletín de alta gravedad, se enfoca en 4 fallos que afectan a los conmutadores inteligentes Cisco Small Business de la serie 220. Son los siguientes:

* CVE-2021-1541: la falta de validación en los parámetros de configuración TFTP podría permitir que un atacante remoto autenticado ejecutase comandos arbitrarios como root en el sistema operativo subyacente.
* CVE-2021-1542: una debilidad en el sistema administración de sesiones para la interfaz de administración basada en web que podría permitir a un atacante remoto no autenticado eludir las protecciones de autenticación y obtener acceso a la interfaz con los privilegios de la cuenta de la sesión secuestrada.
* CVE-2021-1543: la validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en web podría permitir un ataque Cross-Site Scripting (XSS) en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
* CVE-2021-1571: una serie de comprobaciones incorrectas de los valores de los parámetros en la administración basada en web permitiría a un atacante remoto no autenticado llevar a cabo un ataque de inyección HTML.

La vulnerabilidad CVE-2021-1134 en la función de integración Cisco Identity Services Engine (ISE) del software Cisco DNA Center, es a la que se dedica el cuarto de los boletines graves de Cisco. Este fallo de seguridad, debido a una validación incompleta del certificado X.509 utilizado al establecer una conexión entre DNA Center y un servidor ISE, podría permitir que un atacante remoto no autenticado obtenga acceso a datos confidenciales e información sensible (tanto para verlos como para modificarlos).

El último de los boletines clasificados como de gravedad alta se enfoca en Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA). La vulnerabilidad solucionada en este (CVE-2021-1566) se debe a una validación incorrecta del certificado cuando un dispositivo afectado establece conexiones TLS entre Cisco Advanced Malware Protection (AMP) y el dispositivo afectado. Mediante un ataque man-in-the-middle se podría aprovechar esta vulnerabilidad para falsificar un host confiable y extraer información confidencial o alterar solicitudes de API.

Los 5 boletines restantes tratan las 6 siguientes vulnerabilidades de gravedad media:

* CVE-2021-1242: un manejo incorrecto de la representación de caracteres en Cisco Jabber y Cisco Webex podría permitir a un atacante remoto no autenticado manipular nombres de archivos dentro de la interfaz de mensajería y realizar ataques de suplantación de identidad.
* CVE-2021-1568: una asignación de memoria incontrolada en Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS).
* CVE-2021-1395: una falta de validación de las entradas proporcionadas por el usuario en la interfaz de administración basada en web de Cisco Unified Intelligence Center podría permitir que un atacante remoto no autenticado llevase a cabo un ataque XSS.
* CVE-2021-1524: la validación incorrecta de las peticiones enviadas a la API de Cisco Meeting Server podría permitir que un atacante remoto autenticado desconectar a todos los participantes de una llamada provocando una condición de denegación de servicio (DoS).
* CVE-2021-1569: una validación incorrecta del contenido de un mensaje en Cisco Jabber para Windows podría permitir que un atacante remoto autenticado accediese a información confidencial.
* CVE-2021-1570: una validación inadecuada del contenido de un mensaje en Cisco Jabber para Windows, Mac y plataformas móviles podría causar una condición de denegación de servicio (DoS).

Los parches y actualizaciones que solucionan las vulnerabilidades expuestas anteriormente se encuentran disponibles para su descarga desde la web oficial de Cisco.

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies