Cisco ha publicado actualizaciones de seguridad para corregir vulnerabilidades críticas en sus productos Adaptive Security Appliance (ASA) y SD-WAN. Estas vulnerabilidades podrían permitir a atacantes remotos no autenticados y a atacantes locales autenticados explotar fallas en los sistemas afectados. A continuación, las siguientes vulnerabilidades:
- CVE-2020-27124 (CVSS 8.6): Esta vulnerabilidad afecta al manejador SSL/TLS de Cisco ASA Software y se debe a una gestión incorrecta de errores en conexiones SSL/TLS establecidas. Un atacante remoto no autenticado podría explotar este problema para provocar un reinicio inesperado del dispositivo, lo que generaría una condición de denegación de servicio (DoS).
- CVE-2020-26071 (CVSS 8.4): Esta vulnerabilidad afecta a la interfaz de línea de comandos (CLI) de Cisco SD-WAN Software y se origina por una validación insuficiente de los argumentos de comandos específicos. Como resultado, un atacante local autenticado podría crear o sobrescribir archivos arbitrarios en el dispositivo afectado.
CVE | Producto Afectado | Versión Afectada | Solución |
CVE-2020-27124 | Cisco Adaptive Security Appliance (ASA) Software. | Versión 9.13.1.12. | Actualizar a la versión 9.13.1.16 o posterior. |
Versión 9.13.1.13. | |||
Versión 9.14.1.10. | Actualizar a la versión 9.14.1.15 o posterior. | ||
CVE-2020-26071 | Cisco Catalyst SD-WAN Manager. | Versiones especificadas por Cisco respectivamente. | Actualizar a las últimas versiones disponibles proporcionadas por Cisco respectivamente. |
Cisco SD-WAN vContainer. | |||
Cisco SD-WAN vEdge Cloud. | |||
Cisco SD-WAN vEdge Router. |
Es fundamental aplicar estas actualizaciones de manera oportuna para mitigar posibles riesgos, incluyendo accesos no autorizados, filtraciones de datos y compromisos en los sistemas.
Recomendaciones:
- Instalar las actualizaciones de software proporcionadas por Cisco para mitigar las vulnerabilidades identificadas.
- Verificar la configuración del dispositivo para asegurarse de que no se esté procesando tráfico SSL/TLS no autorizado.
- Implementar medidas de monitoreo continuo para detectar actividades anómalas en los dispositivos afectados.
Referencias: