Cisco ha erradicado una gran cantidad de vulnerabilidades de alta gravedad en su línea de productos de seguridad de red, que permitirían a un atacante remoto no autenticado lanzar una serie de ataques maliciosos, desde la denegación de servicio (DoS) hasta la falsificación de solicitudes entre sitios (CSRF). Las vulnerabilidades existen en el software Firepower Threat Defense (FTD) de Cisco, que forma parte de su conjunto de productos de gestión de tráfico y seguridad de red; y su software Adaptive Security Appliance (ASA), el sistema operativo para su familia de dispositivos de seguridad de red corporativa ASA.
«El equipo de respuesta a incidentes de seguridad de productos de Cisco no tiene conocimiento de ningún anuncio público o uso malintencionado de la vulnerabilidad que se describe en este aviso»
Cisco
La más grave de estas fallas incluye una vulnerabilidad en Cisco Firepower Chassis Manager (FCM), que existe en el Sistema operativo extensible de Firepower (FXOS) y proporciona capacidades de administración. La falla (CVE-2020-3456) se ubica en 8.8 de 10 en la escala CVSS y se debe a protecciones CSRF insuficientes en la interfaz FCM. Podría explotarse para habilitar CSRF, lo que significa que cuando los atacantes se autentican en el servidor, también tienen control sobre el cliente.
«Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario objetivo para que haga clic en un enlace malicioso», según Cisco. «Un exploit exitoso podría permitir al atacante enviar solicitudes arbitrarias que podrían tomar acciones no autorizadas en nombre del usuario objetivo».
Cisco
El software Cisco FXOS se ve afectado cuando se ejecuta en dispositivos de la serie Firepower 2100 (cuando se ejecuta el software ASA en modo sin dispositivo), dispositivos de la serie Firepower 4100 y dispositivos de la serie Firepower 9300. Un atacante remoto no autenticado podría aprovechar otras cuatro vulnerabilidades de alta gravedad en la marca Firepower de Cisco para inutilizar los dispositivos afectados con una condición DoS. Estos incluyen una falla en FTD (CVE-2020-3499), los firewalls Cisco Firepower 2100 Series (CVE-2020-3562), los dispositivos Cisco Firepower 4110 (CVE-2020-3571) y el software Cisco Firepower Threat Defense (CVE- 2020-3563 y CVE-2020-3563).
Cisco también corrigió varias fallas DoS en su software Adaptive Security Appliance, identificadas como: CVE-2020-3304, CVE-2020-3529, CVE-2020-3528, CVE-2020-3554, CVE-2020-3572 y CVE-2020- 3373 que podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se reinicie inesperadamente.
Otro defecto a destacar, en la interfaz de servicios web de Cisco Adaptive Security Appliance y Firepower Threat Defense, podría permitir que un atacante remoto no autenticado cargue archivos de tamaño arbitrario en carpetas específicas en un dispositivo afectado, lo que podría conducir a un reinicio inesperado del dispositivo.
Se recomienda a los administradores de red, se apliquen las actualizaciones de seguridad proporcionadas por el fabricante.
Referencia: