Novedades - Title-Box

Novedades

Noticias, alertas y reportes que ayudan a mantenerte informado

NUEVAS ACTUALIZACIONES DE SEGURIDAD EN FIREWALLS CISCO

 

NUEVAS ACTUALIZACIONES DE SEGURIDAD EN FIREWALLS CISCO

11/11/2022    

BOLETÍN NRO 2022-660

Recientemente Cisco ha implementando parches de seguridad en sus firewalls para reducir el riesgo de ataques zero day por parte de los ciberdelincuentes.

Servicios Afectados

Cisco ASA
• Cisco FTD
• Cisco FMC

 

Detalles Tecnicos

CVE: CVE-2022-20946,2022-20927

 

                                 Severidad:   ALTA

 

Cisco ha anunciado esta semana la publicación de parches para 33 vulnerabilidades de gravedad alta y media que afectan a los productos de firewall empresarial que utilizan el software Cisco Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD) y Firepower Management Center (FMC).

La vulnerabilidad CVE-2022-20927, es un error en la funcionalidad de las políticas de acceso dinámico (DAP) del software ASA y FTD, que permite a un atacante remoto no autenticado provocar una condición de denegación de servicio (DoS).

Debido al procesamiento inadecuado de los datos recibidos del módulo Posture (HostScan), un atacante podría enviar datos HostScan manipulados para provocar la recarga del dispositivo afectado, explica Cisco.

El CVE 2022-20946, es una vulnerabilidad de tipo DoS en la función del túnel de encapsulación de enrutamiento genérico (GRE) de las versiones 6.3.0 y posteriores del software FTD. El problema existe debido a errores de manejo de memoria durante el procesamiento del tráfico GRE. Un atacante puede aprovechar el fallo enviando un payload a través de un dispositivo afectado, haciendo que se reinicie.

Otras tres vulnerabilidades DoS de alta gravedad que Cisco ha resuelto esta semana afectan a la función Simple Network Management Protocol (SNMP) y al cliente SSL/TLS de ASA y FTD, y al procesamiento de las conexiones SSH de FMC y FTD.

Según Cisco, estos fallos existen debido a una insuficiente validación de la entrada, a una inadecuada gestión de la memoria cuando se inician las conexiones SSL/TLS y a una inadecuada gestión de los errores cuando falla el establecimiento de una sesión SSH.

Otros fallos de alta gravedad que Cisco ha resuelto esta semana incluyen un problema de credenciales por defecto en ASA y FMC, y una derivación de arranque seguro en los Secure Firewalls de la serie 3100 que ejecutan ASA o FTD.

Cisco ha publicado esta semana avisos sobre un total de 26 vulnerabilidades de gravedad media en sus productos de firewall para empresas.

El más importante de los avisos se refiere a 15 errores de cross-site scripting (XSS) en la interfaz de gestión basada en la web de FMC. Los problemas se deben a una validación insuficiente de las entradas suministradas por el usuario, lo que permite a un atacante ejecutar código en el contexto de la interfaz vulnerable, o incluso filtrar información basada en el navegador.

Cisco parcheó los defectos como parte de su conjunto semestral de correcciones para el software ASA, FTD y FMC. La publicación de los parches estaba prevista para el 26 de octubre, pero la empresa retrasó su lanzamiento unas dos semanas. Además, Cisco dice que no tiene conocimiento de ningún exploit público dirigido a cualquiera de estas vulnerabilidades.

Recomendaciones

Se recomienda a nuestros clientes que cuenten con los servicios que puedan verse afectados, seguir las siguientes acciones preventivas para reducir riesgos:

Para el personal de seguridad de información:

• Mantener un protocolo estricto para realizar copias de seguridad de los activos de información de mayor criticidad.

• Mantener un protocolo de actualizaciones estricto de sistemas operativos, antivirus y todas las aplicaciones que se ejecutan en ellos.

• Concientizar constantemente a los usuarios en temas relacionados a seguridad informática.

• Mantener el conocimiento situacional de las últimas amenazas y zonas vulnerables de la organización.

** Al aplicar actualizaciones es importante que previamente en ambiente de desarrollo se valide y confirme a nivel de servicios, con el propósito de aplicar los cambios de manera controlada.

Fuente

Contáctanos

Si usted tiene alguna consulta no dude en contactarse con nosotros: 

Perú:
Consultas técnicas: monitoreo_pe@securesoftcorp.com 
Consultas comerciales: ventas@securesoftcorp.com

Ecuador:
Consultas técnicas: monitoreo_ec@securesoftcorp.com
Consultas comerciales: ventas_ec@securesoftcorp.com

Colombia:
Consultas técnicas: monitoreo_co@securesoftcorp.com
Consultas comerciales: ventas_co@securesoftcorp.com

Chile:
Consultas técnicas: monitoreo_cl@securesoftcorp.com
Consultas comerciales: ventas_cl@securesoftcorp.com


 

Asset Publisher

Asset Publisher