Inicio / Protege tu empresa / Avisos Seguridad / Múltiples vulnerabilidades que afectan a productos Cisco

Múltiples vulnerabilidades que afectan a productos Cisco


Fecha de publicación: 
16/06/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco Email Security Appliance si:
    • Están ejecutando una versión vulnerable del software Cisco, AsyncOS.
    • Están configurados para utilizar autenticación externa,
    • Utilizan LDAP como protocolo de autenticación.
  • Cisco Secure Email and Web Manager si:
    • Están ejecutando una versión vulnerable del software Cisco AsyncOS,
    • Están configurados para utilizar autenticación externa,
    • Utilizan LDAP como protocolo de autenticación.
  • Cisco Small Business RV Series Routers:
    • RV110W Wireless-N VPN Firewall,
    • RV130 VPN Router, o RV130W Wireless-N Multifunction VPN Router,
    • RV215W Wireless-N VPN Router.
Descripción: 

Cisco ha publicado 2 vulnerabilidades de severidad crítica y una alta que afectan a los productos citados en ‘Recursos afectados’.

Solución: 

Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

Para los productos Cisco Email Security Appliance y Cisco Secure Email and Web Manager el fabricante detalla las siguientes soluciones:

  • Los administradores pueden desactivar los enlaces anónimos en el servidor de autenticación externa. Esta acción debe realizarse en el servidor que gestiona la autenticación externa. La función de autenticación externa proporcionada por los dispositivos Cisco Secure no debería verse obstaculizada por esta solución. No se recomienda desplegar ninguna solución o mitigación antes de evaluar la aplicabilidad a su propio entorno y cualquier impacto en el mismo.
  • Cisco ha publicado actualizaciones de software gratuitas que abordan la vulnerabilidad de severidad alta descrita en este aviso.

Para Cisco Small Business RV Series Routers:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Cisco

El detalle de las vulnerabilidades es el siguiente:

  • Una vulnerabilidad de severidad crítica en la funcionalidad de autenticación externa de Cisco Secure Email and Web Manager, anteriormente conocido como Cisco Security Management Appliance (SMA), y Cisco Email Security Appliance (ESA) podría permitir a un ciberdelincuente remoto, no autenticado, saltarse la autenticación e iniciar sesión en la interfaz de gestión web de un dispositivo afectado.
  • Una vulnerabilidad de severidad alta en la interfaz de gestión web de Cisco Secure Email and Web Manager, anteriormente Cisco Security Management Appliance (SMA), y Cisco Email Security Appliance (ESA) podría permitir a un ciberdelincuente remoto, autenticado, recuperar información sensible de un servidor de autenticación externo Lightweight Directory Access Protocol (LDAP) conectado a un dispositivo afectado.
  • Una vulnerabilidad de severidad crítica en la interfaz de gestión basada en web de los routers Cisco Small Business RV110W, RV130, RV130W y RV215W podría permitir a un ciberdelincuente remoto, no autenticado, ejecutar código arbitrario o hacer que un dispositivo afectado se reinicie inesperadamente, dando lugar a una condición de denegación de servicio (DoS).

Línea de ayuda en ciberseguridad 017