Cisco ha publicado correcciones para solucionar vulnerabilidades confirmadas  en: Cisco UCS Director; Módulo Cut-Through Proxy de Cisco Firewall Services; Cisco Unified SIP Phone 3905 y Cisco IPS Software. Dichas vulnerabilidades les han asignado un nivel crítico de importancia.

Recursos afectados

  1. La vulnerabilidad en Cisco UCS Director afecta a Cisco UCS Director Release 4.0.0.3 HOTFIX.
  2. La vulnerabilidad en Cisco Firewall Services Module Cut-Through afecta a switches Cisco Catalyst 6500 Series y routers Cisco 7600 Series con la función de proxy cut-through activada.
  3. La vulnerabilidad en Cisco Unified SIP Phone 3905 afecta únicamente a Cisco Unified 3905 Phone.
  4. La vulnerabilidad en Cisco IPS Software afecta a:

4.1.   Módulos software y hardare de Cisco ASA 5500-X Series IPS Security Services Processor (IPS SSP).

4.2.   Cisco ASA 5500 Series Advanced Inspection and Prevention Security Services Module (AIP SSM).

4.3.   Cisco IPS 4200 Series Sensors.

4.4.   Cisco IPS 4300 Series Sensors.

4.5.   Cisco IPS 4500 Series Sensors.

Detalle e Impacto de las vulnerabilidades

  1. La vulnerabilidad en Cisco UCS Director es debida a una cuenta de administrador (root) que es creada durante la instalación. Un atacante podría explotar esta vulnerabilidad accediendo remotamente a la interfaz de línea de comandos del servidor utilizando los credenciales por defecto. Por lo tanto, esta vulnerabilidad podría permitir al atacante conseguir privilegios de administrador en el sistema. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0709 y CSCui73930.
  2. La vulnerabilidad en el módulo Cut-Through Proxy de Cisco Firewall Services es debida a una condición de carrera producida al liberar memoria reservada por la función de proxy cut-through. Un atacante podría explotar esta vulnerabilidad mediante el envío de tráfico, para provocar la condición que invoca la autenticación en el proxy cut-through. Esto podría provocar la recarga del sistema afectado, que podría causar denegación de servicio (DoS) en caso de explotarse repetidamente esta vulnerabilidad. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0710 y CSCuj16824.
  3. La vulnerabilidad en Cisco Unified SIP Phone 3905 es debida a una interfaz de prueba no documentada en el servicio TCP, escuchando en el puerto 7870 del dispositivo afectado. Esta vulnerabilidad podría permitir a un atacante remoto no autenticado obtener privilegios de administrador en el dispositivo. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0721 y CSCuh75574.
  4. La vulnerabilidad en Cisco IPS Software es debida a un incorrecto procesamiento de los paquetes fragmentados por el proceso Analysis Engine cuando la acción produce-verbose-alert está activa. Un atacante podría explotar esta vulnerabilidad mediante el envío de paquetes fragmentados a través del sistema afectado. La explotación de esta vulnerabilidad podría causar que el sistema dejase de inspeccionar tráfico. Se ha asignado a esta vulnerabilidad los identificadores CVE-2014-0718 y CSCui91266.

Recomendación

  1. La vulnerabilidad en Cisco UCS Director se ha solucionado en Cisco UCS Director Release Hotfix 4.0.0.3 y versiones posteriores. .
  2. Los usuarios afectados por la vulnerabilidad en el módulo Cut-Through Proxy de Cisco Firewall Services deben actuar como sigue, dependiendo de la versión del producto: 2.1) Versión 3.1: deben migrar a la versión 3.2.x o posterior.2.2). Versión 3.2: deben actualizar a la versión 3.2(28). 2.3). Versión 4.0: deben migrar a la versión 4.1 o posterior.   2.4). Versión 4.1: deben actualizar a la versión 4.1(15).
  3. La vulnerabilidad en Cisco Unified SIP Phone 3905 ha sido solucionada en Cisco Unified SIP Phone 3905 Firmware Release 9.4(1) y versiones posteriores.
  4. La vulnerabilidad en Cisco IPS Software deben actuar como sigue, dependiendo de la versión del producto: 4.1).   Versión 6.x: deben migrar a la versión 7.1 o posterior. 4.2).   Versión 7.0: deben migrar a la versión 7.1 o posterior. 4.3).   Versión 7.1: deben actualizar a la versión 7.1(8p2)E4 o posterior. 4.4).   Versión 7.2: deben actualizar a la versión 7.2(2)E4 o posterior. 4.5).   Versión 7.3: no está afectada.

Más información

Fuente: INTECO

Anuncios