9VSA21-00419-01 CSIRT advierte de varias vulnerabilidades en productos Cisco

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT de Gobierno, comparte información sobre vulnerabilidades en distintos productos de Cisco. Este informe incluye las medidas de mitigación, consistentes en instalar la última actualización de los productos afectados.

9VSA21-00419-01.png

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT de Gobierno, comparte información sobre vulnerabilidades en distintos productos de Cisco.

Este informe incluye las medidas de mitigación, consistentes en instalar la última actualización de los productos afectados.

Vulnerabilidades

CVE-2021-3449

CVE-2021-3450

CVE-2021-1137

CVE-2021-1479

CVE-2021-1480

CVE-2021-1459

CVE-2021-1472

CVE-2021-1473

CVE-2021-1251

CVE-2021-1308

CVE-2021-1309

CVE-2021-1362

CVE-2021-1386

CVE-2021-1485

CVE-2021-1467

CVE-2021-1420

CVE-2021-1474

CVE-2021-1475

CVE-2021-1413

CVE-2021-1414

CVE-2021-1415

CVE-2021-1463

CVE-2021-1380

CVE-2021-1407

CVE-2021-1408

CVE-2021-1399

CVE-2021-1406

Impactos

Como vulnerabilidades de riesgo crítico son calificadas las siguientes:

CVE-2021-1137, CVE-2021-1479, CVE-2021-1480 afectan al Cisco SD-WAN vManage Software. Estas vulnerabilidades podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario o permitir a un atacante local, autenticado, escalar privilegios en un sistema afectado.

CVE-2021-1459 afecta a las interfaces de administración de los routers Cisco Small Business RV110W, RV130, RV130W, and RV215W. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado el ejecutar código arbitrario en un aparato afectado.

Como vulnerabilidades de riesgo alto son calificadas las siguientes:

CVE-2021-1472 y CVE-2021-1473 afectan a la interfaz web de los routers Cisco Small Business RV Series. Un atacante remoto podría ejecutar comandos arbitrarios o evadir la autenticación y subir archivos a un aparato afectado.

CVE-2021-1251, CVE-2021-1308 y CVE-2021-1309 son vulnerabilidades existentes en la implementación del Link Layer Discovery Protocol (LLDP) de los routers Cisco Small Business RV Series. Un atacante adyacente no autenticado podría ejecutar código arbitrario o causar fuga de memoria a un router afectado, provocando una condición de denegación de servicio (DoS).

CVE-2021-1362 afecta al endpoint SOAP API de distintos productos Cisco Unified Communications: Cisco Unified Communications Manager Session Management Edition, Cisco Unified Communications Manager IM & Presence Service, Cisco Unity Connection y Cisco Prime License Manager. La vulnerabilidad podría permitir a un atacante remoto ejecutar código arbitrario en un aparato afectado.

CVE-2021-1386 afecta al mecanismo de carga de biblioteca de enlace dinámico (DLL) en Cisco Advance Malware Protection (AMP) para los endpoints Windows Connector, ClamAV para Windows e Immunet. La vulnerabilidad podría permitir a un atacante local autenticado realizar un ataque de secuestro DLL en un sistema Windows afectado.

CVE-2021-3449 y CVE-2021-3450 son vulnerabilidades en Open SSL que también afectan a productos de Cisco. Estas vulnerabilidades fueron detalladas ya en el siguiente informe del CSIRT de Gobierno: https://www.csirt.gob.cl/noticias/alerta-ante-vulnerabilidades-en-openssl/.

El resto de las vulnerabilidades listadas en el presente informe son caracterizadas como de riesgo medio.

Productos Afectados

Cisco SD-WAN vManage Software.

Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface.

Cisco Small Business RV Series.

Cisco Unified Communications Products.

Cisco Unified Communications Manager Session Management Edition.

Cisco Unified Communications Manager IM & Presence Service.

Cisco Unity Connection.

Cisco Prime License Manager.

Cisco IOS XR Software Command.

Cisco Webex Meetings para Android.

Cisco Webex Meetings.

Cisco Umbrella.

Cisco RV340, RV340W, RV345, y RV345P Dual WAN Gigabit VPN.

Cisco Unified Intelligence Center.

Mitigación

Instalar las respectivas actualizaciones desde el sitio web del proveedor.

Enlaces

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv-bypass-inject-Rbhgvfdx

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-multi-lldp-u7e4chCe
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-rce-pqVYwyb

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-amp-imm-dll-tu79hvkO

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-xr-cmdinj-vsKGherc

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-andro-iac-f3UR8frB

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-VObwRKWV

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-umbrella-inject-gbZGHP5T

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv34x-rce-8bfG2h6b

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuic-xss-U2WTsUg6

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-xss-Q4PZcNzJ

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-selfcare-VRWWWHgE

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-inf-disc-wCxZNjL2

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3449

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3450

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1137

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1479

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1480

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1459

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1472

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1473

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1251

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1308

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1309

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1362

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1386

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1485

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1467

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1420

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1474

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1475

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1413

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1414

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1415

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1463

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1380

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1407

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1408

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1399

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1406

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA21-00419-01