Cisco parchea vulnerabilidades que exponen conmutadores y firewalls a ataques DoS
HogarHogar > Blog > Cisco parchea vulnerabilidades que exponen conmutadores y firewalls a ataques DoS

Cisco parchea vulnerabilidades que exponen conmutadores y firewalls a ataques DoS

Jul 29, 2023

Cisco ha lanzado parches para tres vulnerabilidades de alta gravedad en el software NX-OS y FXOS que podrían provocar condiciones de denegación de servicio (DoS).

Por

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Cisco anunció el miércoles parches para seis vulnerabilidades en sus productos, incluidos tres errores de alta gravedad en el software NX-OS y FXOS que podrían explotarse para causar una condición de denegación de servicio (DoS).

La falla más grave de estas fallas es CVE-2023-20200, que se describe como el manejo inadecuado de solicitudes SNMP específicas, que afecta el software FXOS de los dispositivos de seguridad Firepower 4100 y Firepower 9300 y de las interconexiones de estructura de la serie UCS 6300.

El problema permite que un atacante remoto autenticado envíe solicitudes SNMP diseñadas a un dispositivo afectado y provoque que se recargue, lo que resulta en una condición DoS.

“Esta vulnerabilidad afecta a todas las versiones SNMP compatibles. Para aprovechar esta vulnerabilidad a través de SNMPv2c o una versión anterior, un atacante debe conocer la cadena de comunidad SNMP configurada en un dispositivo afectado. Para explotar esta vulnerabilidad a través de SNMPv3, el atacante debe tener credenciales válidas para un usuario SNMP configurado en el dispositivo afectado”, explica Cisco.

La segunda falla de alta gravedad, CVE-2023-20169, afecta el software NX-OS para los conmutadores de las series Nexus 3000 y Nexus 9000 en modo NX-OS independiente y se describe como una validación de entrada insuficiente en el sistema intermedio a intermedio. Protocolo del sistema (IS-IS).

El error permite que un atacante adyacente de Capa 2 no autenticado envíe paquetes IS-IS diseñados a un dispositivo afectado, lo que provoca que el proceso IS-IS se reinicie, lo que podría provocar que el dispositivo se recargue, lo que provocaría una condición DoS.

Cisco también solucionó una vulnerabilidad de alta gravedad en la autenticación remota TACACS+ y RADIUS para el software NX-OS. Registrado como CVE-2023-20168, el error se describe como un problema de validación de entrada incorrecta que permite a un atacante local no autenticado ingresar una cadena manipulada al iniciar sesión y provocar una condición DoS.

La falla afecta a múltiples conmutadores de la serie Nexus, los conmutadores de la serie MDS 9000 y el borde virtual Nexus 1000 para VMware vSphere, y solo puede explotarse a través de Telnet o de la conexión de administración de la consola.

Las tres vulnerabilidades se resolvieron como parte del paquete de asesoramiento de seguridad semestral de Cisco de agosto de 2023, que también incluye parches para dos errores de gravedad media que provocan sobrescritura de archivos.

El miércoles, Cisco también anunció parches para un problema de gravedad media en el Controlador de infraestructura de políticas de aplicaciones (APIC), que “podría permitir a un atacante remoto autenticado leer, modificar o eliminar políticas que no son de inquilino creadas por usuarios asociados con una empresa diferente”. dominio de seguridad en un sistema afectado”.

El gigante tecnológico dice que no tiene conocimiento de que ninguna de estas vulnerabilidades haya sido aprovechada en ataques maliciosos. Puede encontrar información adicional en la página de seguridad de productos de Cisco.

Relacionado:Cisco parchea vulnerabilidades de alta gravedad en aplicaciones empresariales

Relacionado:La vulnerabilidad crítica de Cisco SD-WAN conduce a fugas de información

Relacionado:Una vulnerabilidad en los conmutadores empresariales de Cisco permite a los atacantes modificar el tráfico cifrado

Ionut Arghire es corresponsal internacional de SecurityWeek.

Suscríbase al resumen por correo electrónico de SecurityWeek para mantenerse informado sobre las últimas amenazas, tendencias y tecnologías, junto con columnas interesantes de expertos de la industria.

Únase a los expertos en seguridad mientras analizan el potencial sin explotar de ZTNA para reducir el riesgo cibernético y potenciar el negocio.

Únase a Microsoft y Finite State en un seminario web que presentará una nueva estrategia para proteger la cadena de suministro de software.

A medida que las reglas de divulgación de incidentes cibernéticos de la SEC entren en vigencia, las organizaciones se verán obligadas a considerar seriamente brindar a los líderes de seguridad un asiento en la mesa. (Marc Solomon)

El trabajo remoto llegó para quedarse y las empresas deben continuar asegurándose de que sus formas básicas de comunicación estén configuradas y seguras correctamente. (Matt Honea)

La complejidad y el desafío de los entornos de nube distribuida a menudo requieren la gestión de múltiples pilas de infraestructura, tecnología y seguridad, múltiples motores de políticas, múltiples conjuntos de controles y múltiples inventarios de activos. (Joshua Goldfarb)

La evaluación automatizada del control de seguridad mejora la postura de seguridad al verificar configuraciones adecuadas y consistentes de los controles de seguridad, en lugar de simplemente confirmar su existencia. (Torsten George)

El contexto ayuda a completar el panorama y da como resultado inteligencia procesable que los equipos de seguridad pueden utilizar para tomar decisiones informadas más rápidamente. (Matt Wilson)

Flipboard

Reddit

Pinterest

Whatsapp

Whatsapp

Correo electrónico

Menos de una semana después de anunciar que suspendería el servicio indefinidamente debido a un conflicto con un investigador de seguridad (en ese momento) anónimo...

OpenAI confirmó una violación de datos de ChatGPT el mismo día que una empresa de seguridad informó haber visto el uso de un componente afectado por un...

La amenaza a la cadena de suministro está directamente relacionada con la gestión de la superficie de ataque, pero la cadena de suministro debe ser conocida y comprendida antes de que pueda...

Un grupo de siete investigadores de seguridad ha descubierto numerosas vulnerabilidades en vehículos de 16 fabricantes de automóviles, incluidos errores que les permitían controlar el coche...

La última actualización de Chrome incluye parches para ocho vulnerabilidades, incluidas siete informadas por investigadores externos.

Martes de parches: Microsoft advierte que la vulnerabilidad (CVE-2023-23397) podría provocar una explotación antes de que se vea un correo electrónico en el panel de vista previa.

Un investigador de IOActive descubrió que los sistemas de seguridad domésticos de SimpliSafe están plagados de una vulnerabilidad que permite a los ladrones expertos en tecnología desactivar de forma remota...

Apple ha lanzado actualizaciones para macOS, iOS y Safari y todas incluyen un parche WebKit para una vulnerabilidad de día cero rastreada como CVE-2023-23529.

Cisco anunció el miércoles parches para seis vulnerabilidades en sus productos, incluidos tres errores de alta gravedad en el software NX-OS y FXOS que podrían explotarse para causar una condición de denegación de servicio (DoS).Relacionado:Relacionado:Relacionado: