Cisco ha anunciado un total de ocho vulnerabilidades en múltiples dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio, inyectar comandos y tomar el control de los sistemas afectados. Los problemas afectan a dispositivos Cisco Email Security Appliance (ESA), Cisco Content Security Management Appliance (SMA), Cisco Web Security Appliance (WSA), Cisco Email Security Appliance y Cisco Mobility Services Engine.
El primero de los problemas (CVE-2015-6321) reside en la pila de red de Cisco AsyncOS, debido a un tratamiento inadecuado de paquetes TCP enviados a altas velocidades que podría permitir provocar denegaciones de servicio en dispositivos Cisco Email Security Appliance (ESA), Cisco Content Security Management Appliance (SMA) y Cisco Web Security Appliance (WSA)
Otras cuatro vulnerabilidades afectan a Cisco AsyncOS, dos de ellas (CVE-2015-6292y CVE-2015-6293) podrían permitir a un atacante remoto provocar condiciones de denegación de servicio en dispositivos Cisco Web Security Appliance (WSA); mientras que las otras dos afectan a dispositivos Cisco Email Security Appliance (ESA) y podrían permitir evitar la funcionalidad anti-spam (CVE-2015-4184) o provocar denegaciones de servicio (CVE-2015-6291).
Por otra parte, dos vulnerabilidades afectan a Cisco Mobility Services Engine (MSE), la primera podría permitir a un usuario acceder con la cuenta por defecto “oracle«(CVE-2015-6316). Una vez más, Cisco y las cuentas por defecto con contraseñas estáticas. Y aunque la cuenta afectada no tiene permisos administrativos, la segunda vulnerabilidad podría permitir elevar los privilegios a nivel «root«(CVE-2015-4282). La combinación de ambos fallos podría permitir a un atacante remoto sin autenticar lograr permisos administrativos en los sistemas afectados.
Por último, una vulnerabilidad en el proceso de generación de certificados en la interfaz de administración web de los Cisco Web Security Appliance (WSA) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con permisos de «root«.
Cisco ha publicado actualizaciones para todos los dispositivos afectados, en cualquier caso recomienda revisar los avisos publicados para determinar la exposición y la versión a la que actualizar.
Más información:
Cisco AsyncOS TCP Flood Denial of Service Vulnerability
Cisco Web Security Appliance Cache Reply Denial of Service Vulnerability
Cisco Web Security Appliance Range Request Denial of Service Vulnerability
Cisco Email Security Appliance Anti-Spam Scanner Bypass Vulnerability
Cisco Email Security Appliance Email Scanner Denial of Service Vulnerability
Cisco Mobility Services Engine Static Credential Vulnerability
Cisco Mobility Services Engine Privilege Escalation Vulnerability
Cisco Security Advisory: Cisco Web Security Appliance Certificate Generation Command Injection Vulnerability
una-al-dia (02/07/2015) Cisco tropieza de nuevo con una contraseña por defecto
Antonio Ropero
Twitter: @aropero
SkeilipsHungUp dice
exclente trabajo hormigón para canales