• Saltar a la navegación principal
  • Saltar al contenido principal
S2 Grupo

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo
Alertas

Vulnerabilidades antiguas en productos Cisco explotadas activamente in the wild

20 Dec 2022

INTRODUCCIÓN

Cisco advierte de la explotación de numerosas vulnerabilidades antiguas en ataques in-the-wild.

Cisco ha actualizado varios avisos de seguridad para advertir de la explotación activa de varias vulnerabilidades antiguas que afectan a sus productos.

Los fallos, algunos de los cuales están clasificados como de gravedad "crítica", afectan al software Cisco IOS, NX-OS e HyperFlex.

ANÁLISIS

CVE-2017-12240 (puntuación CVSS de 9,8) - La vulnerabilidad afecta al subsistema de retransmisión DHCP en el software IOS e IOS XE. La vulnerabilidad podría ser explotada por un atacante remoto y no autenticado que puede ejecutar código arbitrario y obtener el control total del sistema objetivo. El fallo también podría ser explotado para causar una condición de denegación de servicio (DoS) mediante la activación de un desbordamiento de búfer a través de paquetes DHCPv4 especialmente diseñados.

CVE-2018-0125 (puntuación CVSS de 9,8) - Una vulnerabilidad en la interfaz web de los routers Cisco RV132W ADSL2+ Wireless-N VPN y RV134W VDSL2 Wireless-AC VPN podría permitir a un atacante remoto no autenticado ejecutar código arbitrario y obtener el control total de un sistema afectado, incluida la emisión de comandos con privilegios de root. 

CVE-2018-0147 (puntuación CVSS de 9,8) - La vulnerabilidad es un problema de deserialización de Java que afecta a Cisco Access Control System (ACS) que puede ser explotado por un atacante remoto no autenticado para ejecutar comandos arbitrarios con privilegios de root en un dispositivo afectado.

CVE-2018-0171 (puntuación CVSS de 9,8) - La vulnerabilidad afecta a la función Smart Install del software Cisco IOS y Cisco IOS XE, podría ser explotada por un atacante remoto no autenticado para provocar una recarga de un dispositivo vulnerable o para ejecutar código arbitrario en un dispositivo afectado.

CVE-2021-1497 (puntuación CVSS de 9,8) - La vulnerabilidad es un problema de inyección de comandos que reside en la interfaz de gestión basada en web de Cisco HyperFlex HX.

Versiones afectadas:

CVE-2017-12240: Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable del software Cisco IOS o del software Cisco IOS XE y están configurados como agente de retransmisión DHCP.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad.No hay soluciones que aborden esta vulnerabilidad.

Para obtener información sobre qué versiones de software Cisco IOS e IOS XE son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp#fixed

CVE-2018-0125: Esta vulnerabilidad afecta a todas las versiones de firmware de los siguientes productos de Cisco:

  • Router VPN inalámbrico-N ADSL2+ RV132W
  • RV134W Router VPN inalámbrico AC VDSL2

CVE-2018-0147: Esta vulnerabilidad afecta a todas las versiones de Cisco Secure ACS anteriores a la versión 5.8 parche 9.

CVE-2018-0171: Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable del software Cisco IOS o IOS XE y tienen activada la función de cliente Smart Install.

Para obtener información sobre qué versiones del software Cisco IOS e IOS XE son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed.

CVE-2021-1497: Esta vulnerabilidad afecta a los dispositivos Cisco si ejecutan una versión vulnerable del software Cisco HyperFlex HX.

Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs

RECOMENDACIONES

CVE-2017-12240: Se recomienda revisar los avisos de Cisco y aplicar los parches de seguridad publicados por la empresa.

CVE-2018-0125: Esta vulnerabilidad está solucionada en la versión de firmware 1.0.1.11 para los siguientes productos Cisco:

  • Router VPN inalámbrico-N ADSL2+ RV132W
  • RV134W Router VPN inalámbrico AC VDSL2

Las actualizaciones de firmware se pueden descargar desde el Centro de Software en Cisco.com navegando a Productos > Routers > Routers para pequeñas empresas > Routers de la serie RV para pequeñas empresas.

CVE-2018-0147: Esta vulnerabilidad se ha corregido en Cisco Secure ACS 5.8.0.32.9 Cumulative Patch. El software puede descargarse desde el Centro de software de Cisco.com accediendo a Productos > Seguridad > Visibilidad y aplicación de la red > Secure Access Control System > Secure Access Control System 5.8.

CVE-2018-0171: Se recomienda revisar los avisos de Cisco y aplicar los parches de seguridad publicados por la empresa.

CVE-2021-1497: Seguir las instrucciones de la tabla de abajo:

Cisco HyperFlex HX Release Primera versión corregida
Anterior a 4.0 Migrar a 4.0(2e)
4.0 4.0(2e)
4.5 4.5(2a)

REFERENCIAS

https://securityaffairs.co/wordpress/139821/security/cisco-old-vulnerabilities-exploitation.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR

  • fb
  • tw
  • in
Artículos relacionados
Ver todas →
Alertas
Junos OS RCE
Leer más →
Alertas
Múltiples vulnerabilidades de día cero en servicios de Microsoft
Leer más →
Alertas
Vulnerabilidad en el software Zoho ManageEngine ADSelfService Plus
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2 Grupo
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo