Actualización de seguridad para productos SD-WAN y puntos de acceso de Cisco

Fecha de publicación 06/05/2021
Importancia
5 - Crítica
Recursos Afectados
  • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage con alguna de las siguientes versiones:
    • 20.5, 20.4, 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores.
  • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vEdge con alguna de las siguientes versiones:
    • 20.5, 20.4, 20.3, 20.1, 19.2, 18.4 y anteriores.
  • Puntos de acceso inalámbricos Cisco para pequeños negocios de las series 100, 300 y 500
    • Puntos de acceso de escritorio inalámbricos de doble banda con PoE (Power Over Internet) WAP125 AC con versiones de firmware 1.0.3.1 y anteriores.
    • Puntos de acceso de radio inalámbricos con PoE: 
      • WAP131 N Dual con versiones de firmware 1.0.2.17 y anteriores. 
      • WAP150 AC/N Dual con versiones de firmware 1.1.2.4 y anteriores.
      • WAP361 AC/N Dual Wall Plate con versiones de firmware 1.1.2.4 y anteriores.
    • Puntos de acceso de radio inalámbricos: 
      • WAP351 N Dual con switch de 5 puertos con versiones de firmware 1.0.2.17 y anteriores.
      • WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE con versiones de firmware 1.0.3.1 y anteriores.
Descripción

Cisco ha detectado varias vulnerabilidades de severidad crítica y alta que afectan a varios de sus productos, entre ellos routers y software de gestión para SD-WAN (Software Defined – Wide Access Network) o red de acceso extendida definida por software y puntos de acceso inalámbricos para pequeñas empresas. Las vulnerabilidades de severidad crítica afectan a routers y productos de gestión de SD-WAN.

Solución

Cisco ha publicado actualizaciones que abordan las vulnerabilidades para todos los productos afectados.

  • Dispositivos Cisco que ejecuten el software Cisco SD-WAN vManage:
    • Versión 20.5 actualizar a 20.5.1.
    • Versión 20.4 actualizar a 20.4.1.
    • Versiones 20.3, 20.1, 19.3, 19.2, 18.4 y anteriores migrar a una versión parcheada.
  • Productos Cisco Small Business de las series 100, 300 y 500
    • WAP125 AC actualizar a la versión 1.0.4.3 o posterior.
    • WAP150 AC/N Dual actualizar a la versión 1.1.3.2 o posterior.
    • WAP361 AC/N Dual Wall Plate actualizar a la versión 1.1.3.2 o posterior.
    • WAP581 AC Dual Radio Wave 2 con LAN de 2.5GbE actualizar a la versión 1.0.4.4 o posterior.
    • Para los productos WAP131 N Dual y WAP351 N Dual con switch de 5 puertos Cisco no ha lanzado ni lanzará actualizaciones de firmware por encontrarse en el final de su vida útil.

Puedes realizar la descarga del software actualizado de estos productos a través del Centro de software.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle

Cisco_sello

Las vulnerabilidades corregidas por Cisco podrían permitir:

  • Enviar mensajes no autorizados y código arbitrario como usuario privilegiado a la aplicación vulnerable.
  • Eludir la autenticación y obtener privilegios elevados, pudiendo modificar la configuración del sistema afectado o en los dispositivos administrados.
  • Provocar que el dispositivo se recargue y causar una denegación de servicio (DoS).
  • Realizar ataques de inyección de comandos y obtener información confidencial, si el ciberdelicuente tiene unas credenciales administrativas válidas.
  • Obtener acceso de lectura y escritura, si un atacante no autenticado envía solicitudes HTTP especialmente diseñadas a la interfaz del servicio de mensajería basada en web de la aplicación vulnerable.

Línea de ayuda en ciberseguridad 017