Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en productos Mitel
  • Uso de credenciales codificadas en IOS XE de Cisco

Múltiples vulnerabilidades en productos Mitel

Fecha08/05/2025
Importancia5 - Crítica
Recursos Afectados
  • Mitel 6800 Series SIP Phones, versión R6.4.0.SP4 y anteriores;
  • Mitel 6900 Series SIP Phones, versión R6.4.0.SP4 y anteriores;
  • Mitel 6900w Series SIP Phone, versión R6.4.0.SP4 y anteriores;
  • Mitel 6970 Conference Unit, versión R6.4.0.SP4 y anteriores.
Descripción

Marc Bollhalder de InfoGuard Labs ha descubierto 2 vulnerabilidades, una de severidad crítica y otra de severidad media que, de ser explotadas, podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el teléfono, y subir ficheros WAV arbitrarios.

Solución

Actualizar los productos a alguna de las siguientes versiones:

  • Mitel 6800 Series SIP Phones, versión R6.4.0.SP5 o posterior;
  • Mitel 6900 Series SIP Phones, versión R6.4.0.SP5 o posterior;
  • Mitel 6900w Series SIP Phone, versión R6.4.0.SP5 o posterior;
  • Mitel 6970 Conference Unit, versión R6.4.0.SP5 o posterior.
Detalle

La vulnerabilidad, de severidad crítica, permite a un atacante, no autenticado, realizar una inyección de comandos, por una depuración insuficiente de los parámetros. Si se explota, puede permitir a un atacante ejecutar comandos arbitrarios en el teléfono permitiéndole acceder o modificar datos de configuración e información sensible del sistema y del usuario; lo que afecta a la disponibilidad y la operativa del dispositivo. Se le ha asignado el identificador CVE-2025-47188 para esta vulnerabilidad.

Para la vulnerabilidad de severidad media se ha asignado el identificador CVE-2025-47187 y su detalle puede consultarse en la referencias.


Uso de credenciales codificadas en IOS XE de Cisco

Fecha08/05/2025
Importancia5 - Crítica
Recursos Afectados

Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para WLC y tienen habilitada la función de descarga de imágenes de AP fuera de banda:

  • Controladores inalámbricos Catalyst 9800-CL para la nube;
  • Controlador inalámbrico integrado Catalyst 9800 para conmutadores de las series Catalyst 9300, 9400 y 9500;
  • Controladores inalámbricos de la serie Catalyst 9800;
  • Controlador inalámbrico integrado en puntos de acceso Catalyst.

Para determinar si un dispositivo está configurado con la función de descarga de imágenes de AP fuera de banda habilitada, se recomienda ejecutar el comando 'show running-config | include ap upgrade' . Si el comando devuelve 'ap upgrade method https', la función está habilitada y el dispositivo se ve afectado por esta vulnerabilidad.

Descripción

XB de Cisco Advanced Security Initiatives Group (ASIG), ha informado sobre una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, cargue archivos arbitrarios en un sistema afectado.

Solución

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad.

Detalle

Esta vulnerabilidad se debe a la presencia de un token web JSON (JWT) codificado de forma rígida en un sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTPS manipuladas a la interfaz de descarga de imágenes del punto de acceso. Una explotación exitosa podría permitir al atacante cargar archivos, atravesar rutas y ejecutar comandos arbitrarios con privilegios de root

Se ha asignado el identificador CVE-2025-20188 para esta vulnerabilidad.