Boletines de seguridad para múltiples productos Cisco

La semana pasada Cisco ha lanzó 10 boletines de seguridad para múltiples productos. Entre los fallos de seguridad corregidos se encuentran la ejecución de comandos y código arbitrario, secuestro de sesiones, secuencia de comandos entre sitios (XSS), inyección de código HTML, o el acceso a datos confidenciales.

Cinco de los diez boletines de seguridad publicados por Cisco solucionan vulnerabilidades clasificadas como de alta gravedad. A continuación se expone el contenido de estos boletines.

El primero de los boletines cubre los productos Cisco Adaptive Security Appliance (ASA), Cisco Firepower Threat Defense (FTD), Cisco Content Security Management Appliance (SMA), Cisco Email Security Appliance (ESA), Cisco Web Security Appliance (WSA) y Cisco Prime Collaboration Assurance y solventa la vulnerabilidad identificada como CVE-2021-28091. Se trata de un fallo de implementación en la librería Single Sign-On (SSO) para el lenguaje Lasso Security Assertion Markup Language (SAML) que podría permitir a un atacante autenticado hacerse pasar por otro usuario autorizado al interactuar con una aplicación.

En el segundo de los boletines también se trata una única vulnerabilidad (CVE-2021-1567) para Cisco AnyConnect Secure Mobility Client para Windows, donde una condición de carrera en el proceso de verificación de firmas al cargar archivos DLL podría permitir a un atacante local autenticado llevar a cabo un ataque de secuestro de DLL en un dispositivo afectado si el módulo VPN Posture (HostScan) está instalado en el cliente AnyConnect.

El siguiente boletín de alta gravedad, se enfoca en 4 fallos que afectan a los conmutadores inteligentes Cisco Small Business de la serie 220. Son los siguientes:

CVE-2021-1541: la falta de validación en los parámetros de configuración TFTP podría permitir que un atacante remoto autenticado ejecutase comandos arbitrarios como root en el sistema operativo subyacente.
CVE-2021-1542: una debilidad en el sistema administración de sesiones para la interfaz de administración basada en web que podría permitir a un atacante remoto no autenticado eludir las protecciones de autenticación y obtener acceso a la interfaz con los privilegios de la cuenta de la sesión secuestrada.
CVE-2021-1543: la validación insuficiente de la entrada proporcionada por el usuario por la interfaz de administración basada en web podría permitir un ataque Cross-Site Scripting (XSS) en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador.
CVE-2021-1571: una serie de comprobaciones incorrectas de los valores de los parámetros en la administración basada en web permitiría a un atacante remoto no autenticado llevar a cabo un ataque de inyección HTML.

La vulnerabilidad CVE-2021-1134 en la función de integración Cisco Identity Services Engine (ISE) del software Cisco DNA Center, es a la que se dedica el cuarto de los boletines graves de Cisco. Este fallo de seguridad, debido a una validación incompleta del certificado X.509 utilizado al establecer una conexión entre DNA Center y un servidor ISE, podría permitir que un atacante remoto no autenticado obtenga acceso a datos confidenciales e información sensible (tanto para verlos como para modificarlos).

El último de los boletines clasificados como de gravedad alta se enfoca en Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA). La vulnerabilidad solucionada en este (CVE-2021-1566) se debe a una validación incorrecta del certificado cuando un dispositivo afectado establece conexiones TLS entre Cisco Advanced Malware Protection (AMP) y el dispositivo afectado. Mediante un ataque man-in-the-middle se podría aprovechar esta vulnerabilidad para falsificar un host confiable y extraer información confidencial o alterar solicitudes de API.

Los 5 boletines restantes tratan las 6 siguientes vulnerabilidades de gravedad media:

CVE-2021-1242: un manejo incorrecto de la representación de caracteres en Cisco Jabber y Cisco Webex podría permitir a un atacante remoto no autenticado manipular nombres de archivos dentro de la interfaz de mensajería y realizar ataques de suplantación de identidad.
CVE-2021-1568: una asignación de memoria incontrolada en Cisco AnyConnect Secure Mobility Client para Windows podría permitir que un atacante local autenticado cause una condición de denegación de servicio (DoS).
CVE-2021-1395: una falta de validación de las entradas proporcionadas por el usuario en la interfaz de administración basada en web de Cisco Unified Intelligence Center podría permitir que un atacante remoto no autenticado llevase a cabo un ataque XSS.
CVE-2021-1524: la validación incorrecta de las peticiones enviadas a la API de Cisco Meeting Server podría permitir que un atacante remoto autenticado desconectar a todos los participantes de una llamada provocando una condición de denegación de servicio (DoS).
CVE-2021-1569: una validación incorrecta del contenido de un mensaje en Cisco Jabber para Windows podría permitir que un atacante remoto autenticado accediese a información confidencial.
CVE-2021-1570: una validación inadecuada del contenido de un mensaje en Cisco Jabber para Windows, Mac y plataformas móviles podría causar una condición de denegación de servicio (DoS).

Los parches y actualizaciones que solucionan las vulnerabilidades expuestas anteriormente se encuentran disponibles para su descarga desde la web oficial de Cisco.

Más información:
Lasso SAML Implementation Vulnerability Affecting Cisco Products
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-lasso-saml-jun2021-DOXNRLkD

Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-pos-dll-ff8j6dFv

Cisco Small Business 220 Series Smart Switches Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ciscosb-multivulns-Wwyb7s5E

Cisco DNA Center Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-certvalid-USEj2CZk

Cisco Email Security Appliance and Cisco Web Security Appliance Certificate Validation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-wsa-cert-vali-n8L97RW

Cisco Jabber and Webex Client Software Shared File Manipulation Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webex-teams-7ZMcXG99

Cisco AnyConnect Secure Mobility Client for Windows Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dos-hMhyDfb8

Cisco Unified Intelligence Center Reflected Cross-Site Scripting Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuic-xss-csHUdtrL

Cisco Meeting Server API Denial of Service Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-meetingserver-dos-NzVWMMQT

Cisco Jabber Desktop and Mobile Client Software Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-jabber-GuC5mLwG

fuente: unaaldia.hispasec

Comments are closed.