Vulnerabilidades críticas en Cisco Adaptive Security Appliance (ASA) y Cisco SD-WAN

Cisco ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas en sus productos Adaptive Security Appliance (ASA) y SD-WAN. Estas vulnerabilidades podrían permitir a atacantes remotos no autenticados y a atacantes locales autenticados explotar fallas en los sistemas afectados. A continuación, las siguientes vulnerabilidades:

  • CVE-2020-27124 (CVSS 8.6): Esta vulnerabilidad afecta al manejador SSL/TLS de Cisco ASA Software y se debe a una gestión incorrecta de errores en conexiones SSL/TLS establecidas. Un atacante remoto no autenticado podría explotar este problema para provocar un reinicio inesperado del dispositivo, lo que generaría una condición de denegación de servicio (DoS).
  • CVE-2020-26071 (CVSS 8.4): Esta vulnerabilidad afecta a la interfaz de línea de comandos (CLI) de Cisco SD-WAN Software y se origina por una validación insuficiente de los argumentos de comandos específicos. Como resultado, un atacante local autenticado podría crear o sobrescribir archivos arbitrarios en el dispositivo afectado.
CVEProducto AfectadoVersión AfectadaSolución
CVE-2020-27124 Cisco Adaptive Security Appliance (ASA) Software.Versión 9.13.1.12.Actualizar a la versión 9.13.1.16 o posterior.
Versión 9.13.1.13.
Versión 9.14.1.10.Actualizar a la versión 9.14.1.15 o posterior.
CVE-2020-26071Cisco Catalyst SD-WAN Manager.Versiones especificadas por Cisco respectivamente.Actualizar a las últimas versiones disponibles proporcionadas por Cisco respectivamente.
Cisco SD-WAN vContainer.
Cisco SD-WAN vEdge Cloud.
Cisco SD-WAN vEdge Router.

Es fundamental aplicar estas actualizaciones de manera oportuna para mitigar posibles riesgos, incluyendo accesos no autorizados, filtraciones de datos y compromisos en los sistemas.

Recomendaciones:

  • Instalar las actualizaciones de software proporcionadas por Cisco para mitigar las vulnerabilidades identificadas.
  • Verificar la configuración del dispositivo para asegurarse de que no se esté procesando tráfico SSL/TLS no autorizado.
  • Implementar medidas de monitoreo continuo para detectar actividades anómalas en los dispositivos afectados.

Referencias: