• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en Cisco SD-WAN vManage

A día 30 de Julio de 2020, se publicaron dos vulnerabilidades críticas para el software de SD-WAN de Cisco. Una de ellas se aplica a la interfaz web de control, y permitiría a un atacante no autenticado esquivar la autorización en el sistema; la otra causaría un desbordamiento del buffer en el dispositivo afectado llegando a permitir ejecución de código remoto con privilegios de administrador.
30 Jul 2020

ANÁLISIS

CVE-2020-3374 [1][2]
La vulnerabilidad para la interfaz web del SD-WAN de Cisco, catalogada como CVE-2020-3374 cuenta con un CVSS3 de 9.9[1], permitiría a un atacante no autenticado esquivar la autorización en el sistema, permitiendo el acceso a información sensible, modificar la configuración del sistema, o afectar a la disponibilidad del sistema.

Esta vulnerabilidad se da debido a la insuficiente comprobación de seguridad en la autenticación frente al sistema afectado. Un atacante podría explotar esta vulnerabilidad enviando una petición HTTP específica hacia la interfaz web del sistema. 

La vulnerabilidad afecta a aquellos dispositivos Cisco que estén utilizando una versión desactualizada con interfaz de SD-WAN. Sin embargo, Cisco ha confirmado que no afecta a los siguientes dispositivos:

  •     IOS XE SD-WAN Software
  •     SD-WAN vBond Orchestrator Software
  •     SD-WAN vEdge Routers
  •     SD-WAN vSmart Controller Software

CVE-2020-3375 [3][4]
La vulnerabilidad catalogada como CVE-2020-3375 cuenta con un CVSS3 de 9.9[1], y permitiría a un atacante el acceso a información sensible, modificar la configuración del sistema, o ejecutar comandos con privilegios de administración en el sistema afectado.

Esta vulnerabilidad se da debido a la insuficiente validación de datos de entrada. Un atacante podría explotar esta vulnerabilidad generando paquetes de tráfico específico al dispositivo afectado.

La vulnerabilidad afecta a aquellos dispositivos Cisco que estén utilizando una versión desactualizada de los siguientes productos para SD-WAN:

  •     IOS XE SD-WAN Software
  •     SD-WAN vBond Orchestrator Software
  •     SD-WAN vEdge Cloud Routers
  •     SD-WAN vEdge Routers
  •     SD-WAN vManage Software
  •     SD-WAN vSmart Controller Software

Por otro lado, Cisco ha confirmado que la vulnerabilidad no afecta a los siguientes productos:

    Adaptive Security Appliance (ASA) Software
    IOS Software
    IOS XE Software
    NX-OS Software

Cisco ya ha publicado las actualizaciones de software para versiones específicas de los productos mencionados para ambas vulnerabilidades. El equipo de Seguridad y Respuesta de Incidentes de Cisco no ha detectado ninguna publicacion o uso malicioso al respecto de ninguna de estas vulnerabilidades.

RECOMENDACIONES

Se recomienda aplicar la solución publicada por el proveedor, actualizando a la versión más reciente que solvente la vulnerabilidad [1]

REFERENCIAS

[1]https://nvd.nist.gov/vuln/detail/CVE-2020-3374
[2]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv
[3]https://nvd.nist.gov/vuln/detail/CVE-2020-3375
[4]https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdbufof-h5f5VSeL
[5]https://threatpost.com/critical-high-severity-cisco-flaws-fixed-data-center-network-manager/157861/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades en productos de Cisco 2025
Leer más →
Vulnerabilidades en SAP NetWeaver AS Java 2025
Leer más →
Vulnerabilidades en SureTriggers 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético