29 enero, 2020

9VSA20-00129-01 CSIRT comparte actualizaciones entregadas por CISCO

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Cisco referente a diversas vulnerabilidades que afectan a sus productos. El documento también incluye las mitigaciones correspondientes.

 

Vulnerabilidad

CVE-2019-15963

CVE-2019-16028

CVE-2020-3124

CVE-2019-15989

CVE-2019-16027

CVE-2019-16018

CVE-2019-16019

CVE-2019-16020

CVE-2019-16021

CVE-2019-16022

CVE-2019-16023

CVE-2019-16029

CVE-2019-12629

CVE-2020-3115

CVE-2019-12628

CVE-2019-12619

CVE-2020-3129

CVE-2019-16000

CVE-2020-3117

CVE-2020-3130

CVE-2020-3137

CVE-2020-3133

CVE-2020-3134

CVE-2020-3139

CVE-2020-3136

CVE-2019-1950

CVE-2020-3135

CVE-2020-3131

CVE-2020-3143

CVE-2020-3121

CVE-2020-3142

CVE-2019-12636

 

 

 

Vulnerabilidad

CVE-2019-15963

 

Impacto

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unified Communications Manager podría permitir que un atacante remoto autenticado vea información confidencial en la interfaz de administración basada en web del software afectado.

 

La vulnerabilidad se debe a la protección insuficiente de la entrada suministrada por el usuario en la interfaz de administración web del servicio afectado. Un atacante podría aprovechar esta vulnerabilidad accediendo a la interfaz y viendo partes restringidas de la configuración del software. Una explotación exitosa podría permitir al atacante obtener acceso a información confidencial o realizar más ataques.

 

Productos Afectados

Esta vulnerabilidad afecta a las versiones de Cisco Unified Communications Manager 10.5 (2) (SU9), 11.5 (1) (SU6), 12.0 (1) (SU3), 12.5 (1) (SU1) y anteriores.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-cuc-info-disclosure

 

 

Vulnerabilidad

CVE-2019-16028

 

Impacto

Una vulnerabilidad clasificada como crítica en la interfaz de administración web de Cisco Firepower Management Center (FMC) podría permitir que un atacante remoto no autenticado omita la autenticación y ejecute acciones arbitrarias con privilegios administrativos en un dispositivo afectado.

 

La vulnerabilidad se debe al manejo inadecuado de las respuestas de autenticación LDAP desde un servidor de autenticación externo. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener acceso administrativo a la interfaz de administración web del dispositivo afectado.

 

Productos Afectados

Esta vulnerabilidad afecta al software Cisco FMC si está configurado para autenticar a los usuarios de la interfaz de administración web a través de un servidor LDAP externo.

 

Cisco FMC Software, versiones:

  • 1.0
  • 2.0, 6.2.1, 6.2.2, 6.2.3
  • 3.0
  • 4.0
  • 5.0

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-fmc-auth

 

Vulnerabilidad

CVE-2020-3124

 

Una vulnerabilidad clasificada como media en la interfaz web de Cisco Hosted Collaboration Mediation Fulfillment (HCM-F) podría permitir que un atacante remoto no autenticado realice un ataque CSRF en un sistema afectado.

 

La vulnerabilidad se debe a insuficientes protecciones CSRF por parte del software afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario objetivo para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante enviar solicitudes arbitrarias que podrían cambiar la contraseña de un usuario objetivo. Un atacante podría tomar acciones no autorizadas en nombre del usuario objetivo.

 

Productos Afectados

Cisco HCM-F versiones anteriores a la versión 12.5 (1).

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-hcm-f-csrf

 

 

Vulnerabilidad

CVE-2019-15989

 

Impacto

Una vulnerabilidad clasificada como media en la implementación de la funcionalidad del Protocolo Border Gateway (BGP) en el software Cisco IOS XR podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS).

 

La vulnerabilidad se debe al procesamiento incorrecto de un mensaje de actualización BGP que contiene un atributo BGP específico. Un atacante podría aprovechar esta vulnerabilidad enviando mensajes de actualización de BGP que incluyan un atributo específico con malformación para que un sistema afectado lo procese. Una explotación exitosa podría permitir que el atacante provocara que el proceso BGP se reiniciara inesperadamente, dando como resultado una condición DoS.

 

Productos Afectados

Esta vulnerabilidad afecta a los dispositivos Cisco si ejecuten una versión vulnerable del software Cisco IOS XR y esten configurados para BGP.

 

Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.

 

En el enlace se podrá obtener información sobre qué versiones del software Cisco IOS XR son vulnerables.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-bgp-dos

 

 

Vulnerabilidad

CVE-2019-16027

 

Una vulnerabilidad clasificada como alta en la implementación de la funcionalidad del protocolo de enrutamiento Intermediate System–to–Intermediate System (IS–IS) en el software Cisco IOS XR podría permitir que un atacante remoto autenticado cause una condición de denegación de servicio (DoS) en el proceso IS–IS .

 

La vulnerabilidad se debe al manejo inadecuado de una solicitud de Protocolo simple de administración de red (SNMP) para identificadores de objeto (OID) específicos por parte del proceso IS – IS. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP diseñada al dispositivo afectado. Una explotación exitosa podría permitir al atacante causar una condición DoS en el proceso IS-IS.

 

Productos Afectados

Esta vulnerabilidad afecta a los dispositivos Cisco si ejecutan versiones de software Cisco IOS XR anteriores a 6.6.3, 7.0.2, 7.1.1 o 7.2.1, si se configuraron con el protocolo de enrutamiento IS–IS y con las versiones SNMP 1, 2c, o 3.

 

Cisco ha confirmado que esta vulnerabilidad afecta tanto al software Cisco IOS XR de 32 bits como al software Cisco IOS XR de 64 bits.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-dos

 

 

Vulnerabilidad

CVE-2019-16018

CVE-2019-16019

CVE-2019-16020

CVE-2019-16021

CVE-2019-16022

CVE-2019-16023

 

Múltiples vulnerabilidades en la implementación de la funcionalidad Ethernet VPN (EVPN) del Protocolo BGP en el software Cisco IOS XR podrían permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS).

 

Las vulnerabilidades se deben al procesamiento incorrecto de los mensajes de actualización BGP que contienen atributos EVPN diseñados. Un atacante podría explotar estas vulnerabilidades enviando mensajes de actualización BGP EVPN con atributos mal formados para ser procesados por un sistema afectado. Una explotación exitosa podría permitir que el atacante provocara que el proceso BGP se reiniciara inesperadamente, dando como resultado una condición DoS.

 

Productos Afectados

Cisco IOS XR Software versiones anteriores a 6.6.1, 6.6.3, 7.0.2 y 7.1.1.

En el enlace se podrá obtener información sobre qué versiones del software Cisco IOS XR son vulnerables.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-evpn

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-ios-xr-routes

 

 

Vulnerabilidad

CVE-2019-16029

 

Impacto

Una vulnerabilidad clasificada como alta en la API de Cisco Smart Software Manager On-Prem podría permitir que un atacante remoto no autenticado cambie la información de la cuenta del usuario, lo que puede evitar que los usuarios inicien sesión, lo que da como resultado una condición de denegación de servicio (DoS) en la interfaz web.

 

La vulnerabilidad se debe a la falta de validación de entrada en la API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un dispositivo afectado. Un exploit podría permitir que el atacante cambie o corrompa la información de la cuenta del usuario, lo que podría otorgarle al atacante atacante acceso de administrador o impedir el acceso legítimo del usuario a la interfaz web, resultando en una condición de denegación de servicio (DoS).

 

Productos Afectados

Esta vulnerabilidad afecta a las versiones de Cisco Smart Software Manager On-Prem anteriores a 7-201910.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-on-prem-dos

 

 

 

Vulnerabilidad

CVE-2019-12629

 

Impacto

Una vulnerabilidad clasificada como media en la WebUI de la solución Cisco SD-WAN podría permitir que un atacante remoto autenticado inyecte y ejecute comandos arbitrarios con privilegios de usuario vmanage en un sistema afectado.

 

La vulnerabilidad se debe a una validación de entrada insuficiente de los parámetros de datos para ciertos campos en la solución afectada. Un atacante podría aprovechar esta vulnerabilidad al configurar un nombre de usuario malicioso en la página de inicio de sesión de la solución afectada. Una explotación exitosa podría permitir al atacante inyectar y ejecutar comandos arbitrarios con privilegios de usuario de vmanage en un sistema afectado.

 

Productos Afectados

Cisco SD-WAN vManage, versiones anteriores a 18.3.0.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-cmd-inject

 

 

Vulnerabilidad

CVE-2020-3115

 

Una vulnerabilidad clasificada como alta en la CLI del software Cisco SD-WAN Solution vManage podría permitir que un atacante local autenticado eleve los privilegios a privilegios de nivel root en el sistema operativo subyacente.

La vulnerabilidad se debe a una validación insuficiente de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo diseñado al sistema afectado.

 

Productos Afectados

Cisco SD-WAN Solution vManage Software, versiones 18.4.1.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-priv-esc

 

 

 

Vulnerabilidad

CVE-2019-12628

CVE-2019-12619

 

Vulnerabilidades clasificadas como media en la interfaz web para Cisco SD-WAN Solution vManage podría permitir que un atacante remoto autenticado dañe la integridad de un sistema afectado mediante la ejecución de consultas SQL arbitrarias.

 

La vulnerabilidad se debe a una validación insuficiente de las entradas proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de entradas diseñadas que incluyen sentencias SQL a un sistema afectado. Una explotación exitosa podría permitir al atacante modificar entradas en algunas tablas de la base de datos, afectando la integridad de los datos.

 

Productos Afectados

Cisco SD-WAN vManage, versiones anteriores a la versión 19.1.0. (CVE-2019-12628)

Cisco SD-WAN vManage, versiones anteriores a la versión 17.2.0. (CVE-2019-12619)

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-sql-inject

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sdwan-sqlinj

 

Vulnerabilidad

CVE-2020-3129

 

Una vulnerabilidad clasificada como media en la interfaz de administración web del software Cisco Unity Connection podría permitir que un atacante remoto autenticado realice un ataque cross-site scripting (XSS) almacenado.

La vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad al proporcionar datos diseñados a un campo específico dentro de la interfaz. Una explotación exitosa podría permitir al atacante almacenar un ataque XSS dentro de la interfaz. Este ataque XSS almacenado se ejecutaría en el sistema de cualquier usuario que vea el elemento de datos proporcionado por el atacante.

 

Productos Afectados

Cisco Unity Connection, versiones anteriores a 12.5SU2.

 

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-uc-xss

 

 

Vulnerabilidad

CVE-2019-16000

 

Una vulnerabilidad clasificada como media en el proceso de actualización automática de Cisco Umbrella Roaming Client para Windows podría permitir que un atacante local autenticado instale aplicaciones arbitrarias no aprobadas en un dispositivo de destino.

La vulnerabilidad se debe a una verificación insuficiente del instalador de Windows. Un atacante podría aprovechar esta vulnerabilidad colocando un archivo en una ubicación específica en el sistema de archivos de Windows. Una explotación exitosa podría permitir al atacante eludir la política configurada e instalar aplicaciones no aprobadas.

 

Productos Afectados

Cisco Umbrella Roaming Client para Windows versión 2.2.238.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-umbrella-msi-install

 

 

Vulnerabilidad

CVE-2020-3117

 

Una vulnerabilidad clasificada como media en el API Framework de Cisco AsyncOS para Cisco Web Security Appliance (WSA) y Cisco Content Security Management Appliance (SMA) podría permitir que un atacante remoto no autenticado inyecte encabezados HTTP creados en la respuesta del servidor web.

La vulnerabilidad se debe a una validación insuficiente de la entrada del usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que acceda a una URL diseñada y reciba una respuesta HTTP maliciosa. Una explotación exitosa podría permitir al atacante inyectar encabezados HTTP arbitrarios en respuestas HTTP válidas enviadas al navegador de un usuario.

 

 

Productos Afectados

Cisco WSA versiones anteriores a 11.8.0-382

Cisco SMA versiones anteriores a 13.0.0.-187

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-wsa-sma-header-inject

 

 

Vulnerabilidad

CVE-2020-3130

 

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unity Connection podría permitir que un atacante remoto autenticado sobrescriba archivos en el sistema de archivos subyacente.

 

La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a la interfaz de administración web. Un exploit exitoso podría permitir al atacante sobrescribir archivos en el sistema de archivos subyacente de un sistema afectado. Se requieren credenciales de administrador válidas para acceder al sistema.

 

Productos Afectados

Cisco Unity Connection versiones anteriores a 11.5SU7 y 12.5SU2

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-dirtrv-M9HpnME4

 

 

Vulnerabilidad

CVE-2020-3137

 

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado realice un ataque cross-site scripting (XSS) contra un usuario de la interfaz de administración web de un dispositivo afectado.

La vulnerabilidad existe porque la interfaz de administración web del dispositivo afectado no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

 

Productos Afectados

Cisco ESA versiones 13.0 y anteriores.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-email-sec-xss-EbjXuXwP

 

 

Vulnerabilidad

CVE-2020-3133

 

Una vulnerabilidad clasificadad como media en el escaneo de mensajes de correo electrónico del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado omita los filtros configurados en el dispositivo.

La vulnerabilidad se debe a una validación incorrecta de los correos electrónicos entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje de correo electrónico elaborado a un destinatario protegido por la ESA. Una explotación exitosa podría permitir al atacante evitar los filtros de contenido configurados, lo que podría permitir que el contenido malicioso pase a través del dispositivo.

 

Productos Afectados

Cisco ESA, versiones anteriores a 13.0

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-bypass-5Cdv2HMA

 

 

Vulnerabilidad

CVE-2020-3134

 

Una vulnerabilidad calsificada como media en el motor de descompresión zip del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.

La vulnerabilidad se debe a una validación incorrecta de los archivos zip. Un atacante podría aprovechar esta vulnerabilidad enviando un mensaje de correo electrónico con un archivo adjunto comprimido comprimido. Una explotación exitosa podría desencadenar un reinicio del proceso de escaneo de contenido, causando una condición DoS temporal.

 

Productos Afectados

Cisco ESA, versiones anteriores a 13.0

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-dos-87mBkc8n

 

 

Vulnerabilidad

CVE-2020-3139

 

Una vulnerabilidad en la programación de reglas de la tabla IP de la interfaz de administración out of band (OOB) para Cisco Application Policy Infrastructure Controller (APIC) podría permitir que un atacante remoto no autenticado omita las entradas denegadas configuradas para puertos IP específicos. Estos puertos IP se permitirían a la interfaz de administración OOB cuando, de hecho, los paquetes deberían descartarse.

 

La vulnerabilidad se debe a la configuración de entradas específicas de la tabla IP para las cuales hay un error de lógica de programación que hace que se permita el puerto IP. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico a la interfaz de administración OOB en el dispositivo de destino. Una explotación exitosa podría permitir que el atacante omita las reglas configuradas de la tabla IP para eliminar el tráfico específico del puerto IP. El atacante no tiene control sobre la configuración del dispositivo en sí.

 

Productos Afectados

Cisco APIC, versiónes anteriores a  4.2 (3j).

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iptable-bypass-GxW88XjL

 

 

Vulnerabilidad

CVE-2020-3136

 

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Jabber Guest podría permitir que un atacante remoto no autenticado realice un ataque cross-site scripting (XSS) contra un usuario de la interfaz de administración web de un dispositivo afectado.

La vulnerabilidad existe porque la interfaz de administración web del dispositivo afectado no valida correctamente la entrada proporcionada por el usuario. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que haga clic en un enlace malicioso. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

 

Productos Afectados

Cisco Jabber Guest versiones 11.1 (2) y anteriores.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-guest-xss-6urXhkqv

 

 

Vulnerabilidad

CVE-2019-1950

 

Una vulnerabilidad clasificada como alta en el software Cisco IOS XE SD-WAN podría permitir que un atacante local no autenticado obtenga acceso no autorizado a un dispositivo afectado.

La vulnerabilidad se debe a la existencia de credenciales por defecto dentro de la configuración predeterminada de un dispositivo afectado. Un atacante que tiene acceso a un dispositivo afectado podría iniciar sesión con privilegios elevados. Una explotación exitosa podría permitir al atacante tomar el control completo del dispositivo.

 

Productos Afectados

Software Cisco IOS XE SD-WAN, versiones 16.11 y anteriores.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

 

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-cred-EVGSF259

 

 

Vulnerabilidad

CVE-2020-3135

 

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Unified Communications Manager (UCM) podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de falsificación de solicitud entre sitios (CSRF) en un dispositivo afectado.

La vulnerabilidad se debe a las insuficientes protecciones CSRF para la interfaz de administración web en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo.

 

Productos Afectados

Cisco UCM versiones anteriores a 11.5 (1).

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucm-csrf-NbhZTxL

 

 

Vulnerabilidad

CVE-2020-3131

 

Una vulnerabilidad clasificada como media en el cliente Cisco Webex Teams para Windows podría permitir que un atacante remoto autenticado haga que el cliente se bloquee, dando como resultado una condición de denegación de servicio (DoS). El atacante necesita una cuenta de desarrollador válida para aprovechar esta vulnerabilidad.

La vulnerabilidad se debe a una validación de entrada insuficiente cuando se procesan tarjetas adaptativas recibidas. El atacante podría aprovechar esta vulnerabilidad enviando una tarjeta adaptable con contenido malicioso a un usuario existente del cliente Cisco Webex Teams para Windows. Una explotación exitosa podría permitir al atacante provocar que el cliente del usuario objetivo se bloquee continuamente.

 

Productos Afectados

Cliente Cisco Webex Teams para Windows Release 3.0.13131.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-cards-dos-FWzNcXPq

 

 

Vulnerabilidad

CVE-2020-3143

 

Una vulnerabilidad clasificada como alta en la API de punto final de video (xAPI) del software Cisco TelePresence Collaboration Endpoint (CE), el software Cisco TelePresence Codec (TC) y el software Cisco RoomOS podría permitir que un atacante remoto autenticado realice ataques transversales de directorio en un dispositivo afectado.

La vulnerabilidad se debe a una validación insuficiente de la entrada suministrada por el usuario al xAPI del software afectado. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a xAPI. Una explotación exitosa podría permitir al atacante leer y escribir archivos arbitrarios en el sistema. Para aprovechar esta vulnerabilidad, un atacante necesitaría un Control en la habitación o una cuenta de administrador.

 

Productos Afectados

Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable de Cisco TelePresence CE Software, Cisco TC Software o Cisco RoomOS Software:

 

  • Cisco TelePresence Integrator Serie C
  • Cisco TelePresence MX Series
  • Cisco TelePresence SX Series
  • Cisco TelePresence System EX Series
  • Cisco Webex Board
  • Cisco Webex DX Series
  • Cisco Webex Room Series

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-telepresence-path-tr-wdrnYEZZ

 

 

Vulnerabilidad

CVE-2020-3121

 

Una vulnerabilidad clasificada como media en la interfaz de administración web de Cisco Small Business Smart and Managed Switches podría permitir que un atacante remoto no autenticado realice un ataque de cross-site scripting (XSS) contra un usuario de la interfaz.

La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración web del dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace malicioso y acceda a una página específica. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.

 

Productos Afectados

Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando la versión de firmware 2.5.0.90 o anterior:

  • 250 Series Smart Switches
  • 350 Series Managed Switches
  • 550X Series Stackable Managed Switches

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200122-sbsms-xss

 

 

Vulnerabilidad

CVE-2020-3142

 

Una vulnerabilidad clasificada como alta en los sitios de Cisco Webex Meetings Suite y los sitios de Cisco Webex Meetings Online podría permitir que un asistente remoto no autenticado se una a una reunión protegida por contraseña sin proporcionar la contraseña de la reunión. El intento de conexión debe iniciarse desde una aplicación móvil Webex para iOS o Android.

 

La vulnerabilidad se debe a la exposición involuntaria de información de la reunión en un flujo  específico para aplicaciones móviles. Un asistente no autorizado podría aprovechar esta vulnerabilidad accediendo a una ID de reunión conocida o URL de reunión desde el navegador web del dispositivo móvil. Luego, el navegador solicitará iniciar la aplicación móvil Webex del dispositivo. Una explotación exitosa podría permitir que el asistente no autorizado se una a la reunión protegida por contraseña. El asistente no autorizado estará visible en la lista de asistentes de la reunión como asistente móvil.

 

 

Productos Afectados

Cisco Webex Meetings Suite y los sitios de Cisco Webex Meetings Online versiones anteriores a 39.11.5 y 40.1.3.

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200124-webex-unauthjoin

 

Vulnerabilidad

CVE-2019-12636

 

Una vulnerabilidad clasificada como alta en la interfaz de administración web de Cisco Small Business Smart and Managed Switches podría permitir que un atacante remoto no autenticado lleve a cabo un ataque de falsificación de solicitud entre sitios (CSRF) en un sistema afectado.

La vulnerabilidad se debe a las insuficientes protecciones CSRF para la interfaz de administración  web en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que siga un enlace malicioso. Una explotación exitosa podría permitir al atacante realizar acciones arbitrarias con el nivel de privilegio del usuario objetivo. Si el usuario tiene privilegios administrativos, el atacante podría alterar la configuración, ejecutar comandos o causar una condición de denegación de servicio (DoS) en un dispositivo afectado.

 

Productos Afectados

Esta vulnerabilidad afecta a los siguientes productos de Cisco con versiones anteriores a 2.5.0.90:

 

  • 250 Series Smart Switches
  • 350 Series Managed Switches
  • 550X Series Stackable Managed Switches

 

Además afecta a los siguientes productos de Cisco con versiones anteriores a 1.4.11.02:

  • Small Business 200 Series Smart Switches
  • Small Business 300 Series Managed Switches
  • Small Business 500 Series Stackable Managed Switches

 

Mitigación

Aplicar las actualizaciones publicadas por el fabricante.

 

Enlace

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191016-sbss-csrf

 

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00129-01