9VSA21-00367-01 CSIRT advierte vulnerabilidades entregadas por Cisco
CSIRT comparte la información entregada por Cisco, sobre vulnerabilidades que afectan a varios de sus productos.
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Cisco, sobre vulnerabilidades que afectan a varios de sus productos.
Este informe incluye las medidas de mitigación, consistentes en instalar la última actualización de los productos afectados.
Vulnerabilidad
CVE-2021-1242
CVE-2021-1311
CVE-2021-1145
CVE-2021-1224
CVE-2021-1236
CVE-2021-1258
CVE-2021-1240
CVE-2021-1127
CVE-2021-1245
CVE-2021-1246
CVE-2021-1131
CVE-2021-1267
CVE-2021-1238
CVE-2021-1239
CVE-2021-1126
CVE-2021-1130
CVE-2021-1226
CVE-2021-1143
Impacto
CVE-2021-1242 permite a un atacante remoto no autenticado manipular nombres de archivo dentro de la interfaz de mensajería de Cisco Webex Teams. Un atacante puede explotar esta vulnerabilidad compartiendo un archivo dentro de la interfaz de la aplicación, modificando la forma en que el nombre del archivo compartido se muestra dentro de la interfaz, para realizar ataques de phishing o spoofing.
CVE-2021-1311 es una vulnerabilidad en Cisco Webex Meetings Server, que podría permitir a un usuario remoto no autenticado tomar control del rol de anfitrión durante una reunión. Esta tiene lugar por una falta de protección contra ataques de fuerza bruta sobre las credenciales de anfitrión.
CVE-2021-1145: Esta vulnerabilidad en el Secure FTP (SFTP) de Cisco StarOS para los routers Cisco ASR 5000 podría permitir a un atacante remoto no autenticado leer archivos arbitrarios en un dispositivo afectado. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el aparato afectado.
CVE-2021-1224: Esta vulnerabilidad en TCP Fast Open (TFO), cuando se usa junto al motor de detección Snort, podría permitir a un atacante remoto y no autenticado el evadir la política de archivos configurada para HTTP. Esto le permitiría al atacante entregar una carga maliciosa.
CVE-2021-1223: Esta vulnerabilidad en el motor de detección Snort podría permitir a un atacante remoto no autenticado evadir la política de archivos configurada para HTTP. Debido a un manejo incorrecto de un encabezado de respuesta HTTP, un atacante puede enviar paquetes HTTP a través de un aparato afectado y entregar una carga maliciosa.
CVE-2021-1236: Esta vulnerabilidad en el motor de detección de aplicaciones Snort permitiría a un atacante remoto no autenticado evadir las políticas configuradas en un sistema afectado, debido a una falla en el algoritmo de detección. Esto posibilitaría a un atacante enviar paquetes maliciosos a una red protegida a través del sistema afectado.
CVE-2021-1258: Debido a restricciones insuficiente a los permisos de archivo, esta vulnerabilidad en el componente de mejora del Cisco AnyConnect Secure Mobility Client podría permitir a un atacante local autenticado con pocos privilegios leer archivos arbitrarios en el sistema operativo (OS) de un aparato afectado, y explotar la vulnerabilidad enviando un comando diseñado desde el CLI local a la aplicación.
CVE-2021-1240: Esta es una vulnerabilidad durante el proceso de carga de DLL específicos en Cisco Proximity Desktop para Windows, que podría permitir a un atacante local autenticado cargar una biblioteca maliciosa. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas en el sistema Windows.
CVE-2021-1127: Esta vulnerabilidad, en la interfaz de administración web de Cisco Enterprise NFV Infrastructure Software (NFVIS) podrían permitir a un atacante remoto autenticado realizar un ataque XSS contra un usuario de dicha interfaz.
CVE-2021-1245 y CVE-2021-1246: Esta vulnerabilidad, en la interfaz de administración web de Cisco Finesse podría permitir a un atacante remoto no autenticado realizar un ataque XSS y obtener información potencialmente confidencial aprovechando una falla en el mecanismo de autenticación.
CVE-2021-1131: Esta vulnerabilidad en la implementación del Cisco Discovery Protocol para las cámaras IP Cisco Video Surveillance 8000 Series podría permitir a un atacante adyacente no autenticado hacer que una cámara IP afectada se vuelva a cargar.
CVE-2021-1267: Esta vulnerabilidad en el software Cisco Firepower Management Center (FMC), debido a restricciones inadecuadas en las entidades XML, podría permitir a un usuario remoto autenticado causar un ataque de denegación de servicio (DoS) en el dispositivo afectado.
CVE-2021-1238 y CVE-2021-1239: Vulnerabilidades en la interfaz de administración web de Cisco Firepower Management Center que permitirían a un atacante remoto autenticado realizar un ataque XSS contra un usuario de dicha interfaz.
CVE-2021-1126: Una vulnerabilidad en las credenciales de servidor proxy de Cisco Firepower Center podría permitir a un atacante local autenticado ver las credenciales para un servidor proxy configurado. Un exploit exitoso podría permitir al atacante ver las credenciales que son usadas para acceder al servidor proxy.
CVE-2021-1130: Vulnerabilidad en la interfaz de administración web de Cisco DNA Center podría permitir a un atacante remoto autenticado realizar un ataque XSS contra un usuario de la interfaz o un aparato afectado. Un atacante podría explotar esta vulnerabilidad para ejecutar código arbitrario en contexto de la interfaz o acceder a información sensible.
CVE-2021-1226: Esta vulnerabilidad en un componente de Cisco Unified Communications Manager, Unified Communications Manager Session Management Edition, Unified Communications Manager IM & Presence Service, Unity Connection, Emergency Responder y Prime License Manager, podría permitir a un atacante remoto autenticado ver información sensible en un sistema afectado. La vulnerabilidad se debe al almacenamiento de ciertas credenciales no encriptadas.
CVE-2021-1143: Una vulnerabilidad en las autorizaciones API en Cisco Connected Mobile Experiences (CMX) podrían permitir a un atacante remoto autenticado enumerar qué usuarios existen en un sistema. La vulnerabilidad existe debido a la falta de chequeos de autorización para ciertas solicitudes API GET. Un exploit exitoso podría permitir a un atacante enumerar los usuarios del sistema CMX.
Productos Afectados
- CVE-2021-1242
- Cisco Webex Teams, versiones anteriores a la 40.12.0.17293.
- CVE-2021-1311
- Cisco Webex Meetings Server. 0MR3 anteriores al Parche de Seguridad 5. 4.0MR3 anteriores al Parche de Seguridad 4.
- CVE-2021-1145
- Routers Cisco ASR 5000 Series si están ejecutando una versión de Cisco StarOS previa a la 21.19.7.
- CVE-2021-1224
- Aparatos que usen el siguiente software
- Software Cisco FTD anteriores al 6.6.0.
- Software Snort Intrusion Protection System (IPS) para Cisco Unified Threat Defense (UTD) para Cisco IOS XE anteriores a la version 17.2.1r.
- Snort de Código abierto, versiones anteriores a la 2.9.16.
- CVE-2021-1223
- Aparatos que usen el siguiente software
- Cisco Firepower Threat Defense (FTD) anteriores a la version 6.7.0.
- Cisco UTD Snort IPS Engine para IOS XE, versiones anteriores a la 17.4.1.
- Snort de código abierto, versiones anteriores a la 2.9.17.
- CVE-2021-1236
- Aparatos que usen el siguiente software:
- Cisco Firepower Threat Defense (FTD) anteriores a la ersion 6.5.0.5.
- Cisco UTD Snort IPS Engine para IOS XE, versiones anteriores a la 17.4.1.
- Snort de código abierto, versiones anteriores a la 2.9.14.10.
- CVE-2021-1258
- AnyConnect Secure Mobiliy Client para Linux: versiones anteriores a la 4.9.03047.
- AnyConnect Secure Mobiliy Client para MacOS: versiones anteriores a la 4.9.03047.
- AnyConnect Secure Mobilty Client para Windows, versiones anteriores a la 4.9.03049.
- CVE-2021-1240
- Cisco Proximity Desktop para Windows, versiones anteriores a la 3.1.0.
- CVE-2021-1127
- Aparatos Cisco Enterprise NFVIS con versiones anteriores a la 4.4.1.
- CVE-2021-1245
- Cisco Finesse, versiones anteriores a la 12.0 ES05 y 12.5 ES.05.
- CVE-2021-1246
- Cisco Finesse, versiones anteriores a la 12.0 ES05 y 12.5 ES.05.
- CVE-2021-1131
- Cámaras IP Cisco Video Surveillance 8000 Series con versiones de firmware anteriores al 1.0.9-8 con el Cisco Discovery Protocol activado.
- CVE-2021-1267
- Cisco FMC, versiones anteriores a la 6.6.1.
- CVE-2021-1238
- Cisco FMC, versiones anteriores a la 6.7.0.
- CVE-2021-1239
- Cisco FMC, versiones anteriores a la 6.7.0.
- CVE-2021-1126
- Cisco Firepower Management Center versiones anteriores a la 6.7.0.
- CVE-2021-1130
- Cisco DNA Center, versiones anteriores a la 2.2.1.0.
- CVE-2021-1226
- Unified Communications Manager (Unified CM)
- Unified Communications Manager Session Management Edition (Unified CM SME)
- Unified Communications Manager IM & Presence Service (Unified CM IM&P)
- Unity Connection
- Emergency Responder
- Prime License Manager
- CVE-2021-1143
- Cisco CMX, versiones 10.6.0, 10.6.1. y 10.6.2.
- Aparatos que usen el siguiente software:
- Aparatos que usen el siguiente software
- Aparatos que usen el siguiente software
Mitigación
Instalar las actualizaciones desde el sitio del proveedor.
Enlaces
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-brutef-hostkey-FWRMxVF
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-file-read-L3RDvtey
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-tfo-bypass-MmzZrtes
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-app-bypass-cSBYCATq
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-fileread-PbHbgHMj
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-proximity-dll-UvW4VHPM
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nfvis-xss-smsz5Vhb
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-multi-vuln-finesse-qp6gbUO2
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipcameras-dos-9zdZcUfq
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-xee-DFzARDcs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fmc-infodisc-RJdktM6f
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-xss-HfV73cS3
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-logging-6QSWKRYz
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort-filepolbypass-67DEwMe2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1242
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1311
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1145
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1224
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1236
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1258
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1240
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1127
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1245
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1246
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1131
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1267
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1238
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1239
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1126
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1130
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1226
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1143
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA21-00367-01