Cisco advierte sobre fallas graves de DoS en el software de seguridad de red - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Cisco advierte sobre fallas graves de DoS en el software de seguridad de red

Hola, ¿qué tal colega?. Soy Eduardo Arroyo y hoy te voy a contar sobre Cisco advierte sobre fallas graves de DoS en el software de seguridad de red

Cisco advierte sobre fallas graves de DoS en el software de seguridad de red

La mayoría de los errores en el software Firepower Threat Defense (FTD) y Adaptive Security Appliance (ASA) de Cisco pueden habilitar la denegación de servicio (DoS) en los dispositivos afectados.

Cisco ha eliminado una serie de vulnerabilidades de alta gravedad en su gama de productos de seguridad de red. Un atacante remoto no autenticado puede aprovechar las fallas más graves para lanzar una serie de ataques maliciosos, desde la denegación de servicio (DoS) hasta la falsificación de solicitudes entre sitios (CSRF).

Las vulnerabilidades existen en el software Firepower Threat Defense (FTD) de Cisco, que es parte de su conjunto de productos de administración de tráfico y seguridad de red; y su software Adaptive Security Appliance (ASA), el sistema operativo para su familia ASA de dispositivos de seguridad de redes corporativas.

«El equipo de respuesta a incidentes de seguridad de productos de Cisco no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad descrita en este aviso», según Cisco en una actualización publicada el miércoles.

El más grave de estos defectos incluye una vulnerabilidad en Cisco Firepower Chassis Manager (FCM), que existe en el sistema operativo extensible de Firepower (FXOS) y proporciona funcionalidad de administración.

El defectoCVE-2020-3456) se ubica en 8.8 de 10 en la escala CVSS y es el resultado de protecciones CSRF insuficientes en la interfaz FCM. Se podría aprovechar para habilitar CSRF, lo que significa que cuando los atacantes se autentican en el servidor, también tienen control sobre el cliente.

«Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario objetivo para que haga clic en un enlace malicioso», según Cisco. «Un exploit exitoso podría permitir al atacante enviar solicitudes arbitrarias que podrían tomar acciones no autorizadas en nombre del usuario objetivo».

El software Cisco FXOS se ve afectado cuando se ejecuta en dispositivos de la serie Firepower 2100 (cuando se ejecuta el software ASA en modo sin dispositivo), dispositivos de la serie Firepower 4100 y dispositivos de la serie Firepower 9300.

Un atacante remoto no autenticado podría aprovechar otras cuatro vulnerabilidades de alta gravedad de la marca Firepower de Cisco para paralizar los dispositivos afectados con una condición DoS. Estos incluyen una falla en el software del centro de administración de Firepower (CVE-2020-3499), Firewall de la serie Cisco Firepower 2100 (CVE-2020-3562), Dispositivos Cisco Firepower 4110 (CVE-2020-3571) y el software Cisco Firepower Threat Defense (CVE-2020-3563 es CVE-2020-3563).

Cisco también ha corregido varias fallas DoS en su software Adaptive Security Appliance, incluidas las relacionadas con CVE-2020-3304, CVE-2020-3529, CVE-2020-3528, CVE-2020-3554, CVE-2020-3572es CVE-2020-3373 lo que podría permitir que un atacante remoto no autenticado recargue inesperadamente un dispositivo afectado.

Otro defecto a destacar, en la interfaz de los servicios web de Cisco Adaptive Security Appliance y Firepower Threat Defense, podría permitir que un atacante remoto no autenticado cargue archivos de tamaño arbitrario en carpetas específicas en un dispositivo afectado, lo que podría conducir a una recarga inesperada del dispositivo.

los el defecto surge de el software no maneja eficientemente la escritura de archivos grandes en carpetas específicas en el sistema de archivos local.

Las nuevas alertas de seguridad llegar un día después de que Cisco envió una advertencia de que un defectoCVE-2020-3118) los atacantes aprovecharon activamente la implementación del protocolo Cisco Discovery para el software Cisco IOS XR. El error, que podría ser aprovechado por atacantes adyacentes no autenticados, podría permitirles ejecutar código arbitrario o provocar una recarga en un dispositivo afectado.

.

Recuerda compartir en tus redes sociales para que tus amigos lo lean

??? ? ? ???

Comparte