Actualización de seguridad para productos SD-WAN y puntos de acceso de Cisco
- Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage con alguna de las siguientes versiones:
- 20.5, 20.4, 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores.
- Dispositivos Cisco que ejecuten el software Cisco SD-WAN vEdge con alguna de las siguientes versiones:
- 20.5, 20.4, 20.3, 20.1, 19.2, 18.4 y anteriores.
- Puntos de acceso inalámbricos Cisco para pequeños negocios de las series 100, 300 y 500
- Puntos de acceso de escritorio inalámbricos de doble banda con PoE (Power Over Internet) WAP125 AC con versiones de firmware 1.0.3.1 y anteriores.
- Puntos de acceso de radio inalámbricos con PoE:
- WAP131 N Dual con versiones de firmware 1.0.2.17 y anteriores.
- WAP150 AC/N Dual con versiones de firmware 1.1.2.4 y anteriores.
- WAP361 AC/N Dual Wall Plate con versiones de firmware 1.1.2.4 y anteriores.
- Puntos de acceso de radio inalámbricos:
- WAP351 N Dual con switch de 5 puertos con versiones de firmware 1.0.2.17 y anteriores.
- WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE con versiones de firmware 1.0.3.1 y anteriores.
Cisco ha detectado varias vulnerabilidades de severidad crítica y alta que afectan a varios de sus productos, entre ellos routers y software de gestión para SD-WAN (Software Defined – Wide Access Network) o red de acceso extendida definida por software y puntos de acceso inalámbricos para pequeñas empresas. Las vulnerabilidades de severidad crítica afectan a routers y productos de gestión de SD-WAN.
Cisco ha publicado actualizaciones que abordan las vulnerabilidades para todos los productos afectados.
- Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage:
- Versión 20.5 actualizar a 20.5.1.
- Versión 20.4 actualizar a 20.4.1.
- Versiones 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores migrar a una versión parcheada.
- Productos Cisco Small Business de las series 100, 300 y 500
- WAP125 AC actualizar a la versión 1.0.4.3 o posterior.
- WAP150 AC/N Dual actualizar a la versión 1.1.3.2 o posterior.
- WAP361 AC/N Dual Wall Plate actualizar a la versión 1.1.3.2 o posterior.
- WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE actualizar a la versión 1.0.4.4 o posterior.
- Para los productos WAP131 N Dual y WAP351 N Dual con switch de 5 puertos Cisco no ha lanzado ni lanzará actualizaciones de firmware por encontrarse en el final de su vida útil.
Puedes realizar la descarga del software actualizado de estos productos a través del Centro de software.
Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:
- Política de actualizaciones de software
- Minimiza los riesgos de un ataque: ¡actualiza el software!
- Buenas prácticas en el área de informática
- Evalúa los riesgos de tu empresa en tan solo 5 minutos
- Cómo prevenir incidentes en los que intervienen dispositivos móviles
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.
Las vulnerabilidades corregidas por Cisco podrían permitir:
- Enviar mensajes no autorizados y código arbitrario como usuario privilegiado a la aplicación vulnerable.
- Eludir la autenticación y obtener privilegios elevados, pudiendo modificar la configuración del sistema afectado o en los dispositivos administrados.
- Provocar que el dispositivo se recargue y causar una denegación de servicio (DoS).
- Realizar ataques de inyección de comandos y obtener información confidencial, si el ciberdelicuente tiene unas credenciales administrativas válidas.
- Obtener acceso de lectura y escritura, si un atacante no autenticado envía solicitudes HTTP especialmente diseñadas a la interfaz del servicio de mensajería basada en web de la aplicación vulnerable.