Varias vulnerabilidades en dispositivos ASA, FTD y FMC de CISCO

Fecha de publicación
28/10/2021
Importancia
4 - Alta
Recursos Afectados
  • Productos CISCO con versiones de software vulnerable:
    • ASA (Adaptive Security Appliance)
    • FTD (Firepower Threat Defense)
    • FMC (Firepower Management Center)  
  • CISCO ASA y FTD  
    • que tienen configurado el modo de cortafuegos transparente;
    • con una configuración vulnerable de AnyConnect o WebVPN.
  • CISCO FTD que utilizan versiones del proyecto Snort3 de prevención de intrusiones (IPS) de código abierto anteriores a la 3.1.0.100 con configuraciones de reglas específicas.
Descripción

Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio, inyección de comandos y salto de directorio autenticado que afectan a dispositivos ASA, FTD y FMC.

Solución

Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle

Cisco_sello

Las vulnerabilidades de denegación de servicio podrían permitir al atacante:

  • hacer que el dispositivo se reinicie;
  • hacer que el tráfico de paso sea eliminado;
  • provocar el agotamiento de recursos, en cuyo caso el dispositivo debe ser reiniciado manualmente para recuperarse; o
  • envenenar las tablas de direcciones MAC (identificador único de la tarjeta de red) en los dispositivos adyacentes, dando lugar a la interrupción de la red.

Las vulnerabilidades del tipo inyección de comandos afectan al interfaz de línea de comandos (CLI) del FTD y podrían permitir a un atacante local autentificado ejecutar comandos arbitrarios con privilegios de administrador (root).

La explotación exitosa de la vulnerabilidad de salto de directorio autenticado podría permitir al atacante leer o escribir archivos arbitrarios en el dispositivo FMC afectado.

Línea de ayuda en ciberseguridad 017

Ir arriba