Cisco corrige vulnerabilidades de severidad alta en el software IOS.

Cisco publicó su paquete de asesoramiento de seguridad de software semestral IOS e IOS XE, que aborda diez vulnerabilidades, incluidas seis clasificadas como de “gravedad alta”.

Los más importantes son tres errores de seguridad que pueden aprovechar atacantes remotos no autenticados para provocar una condición de denegación de servicio (DoS).

  • Rastreado como CVE-2023-20080, el primero de estos defectos afecta las funciones de servidor y relé IPv6 DHCP versión 6 (DHCPv6) del software IOS e IOS XE. La validación insuficiente de los límites de datos permite que un atacante envíe mensajes DHCPv6 manipulados a un dispositivo afectado y haga que se recargue inesperadamente.
  • La segunda vulnerabilidad, CVE-2023-20072, afecta el código de manejo de fragmentación de los paquetes de protocolo de túnel y puede explotarse enviando paquetes fragmentados manipulados a un sistema afectado.
  • Cisco también abordó CVE-2023-20027, un problema en la implementación de la función de reensamblado de fragmentación virtual (VFR) de IPv4 del software IOS e IOS XE, que existe porque los paquetes grandes no se reensamblan correctamente cuando VFR está habilitado.

Otra falla DoS de alta gravedad se resolvió en la función de creación de perfiles de clientes basada en HTTP del software IOS XE para controladores de LAN inalámbrica (WLC). Rastreado como CVE-2023-20067, el problema puede ser explotado por un atacante adyacente, sin autenticación.

Esta vulnerabilidad se debe a una validación de entrada insuficiente del tráfico recibido. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico manipulado a través de un punto de acceso inalámbrico. Una explotación exitosa podría permitir que el atacante provoque un aumento en la utilización de la CPU, lo que podría resultar en una condición DoS en un dispositivo afectado y podría causar que las nuevas asociaciones de clientes inalámbricos fallen.

Cisco también abordó una validación de entrada insuficiente en la CLI del software IOS XE SD-WAN, que podría permitir que un atacante autenticado ejecute comandos en el sistema operativo con privilegios de nivel raíz. Rastreado como CVE-2023-20035, el error podría permitir que un atacante con privilegios limitados se haga cargo de un sistema vulnerable.

La sexta falla de alta gravedad que Cisco abordó esta semana es CVE-2023-20065, un problema de restricciones insuficientes en el subsistema de alojamiento de aplicaciones IOx del software IOS XE, que podría permitir que un atacante autenticado escale sus privilegios a los de raíz.

Cisco también lanzó parches para otras tres fallas de alta gravedad, incluido un problema de arranque seguro en los switches de la serie Catalyst 9300, un error de escalada de privilegios en DNA Center y una vulnerabilidad DoS en el software de punto de acceso (AP).

Se resolvieron varios problemas de gravedad media en el software SD-WAN vManage, DNA Center, Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD), software IOS e IOS XE y software AP.

Cisco dice que no tiene conocimiento de que ninguna de estas fallas sea explotada en ataques maliciosos. Puede encontrar información adicional sobre las vulnerabilidades resueltas en la página de seguridad de productos de Cisco .

Related Post