• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Encontrados 5 zero-days en Cisco Discovery Protocol

Encontrados 5 zero-days en Cisco Discovery Protocol

7 febrero, 2020 Por Juan José Oyagüe Deja un comentario

Varias implementaciones del protocolo permiten la ejecución remota de código sin requerir la interacción del usuario

Investigadores de la empresa de seguridad Armis han encontrado cinco vulnerabilidades graves que afectan a decenas de millones de dispositivos que utilizan el protocolo CPD (Cisco Discovery Protocol) para descubrir otros dispositivos de la red aunque se encuentren en VLANs separadas.

El protocolo, el cual pertenece a la capa de enlace de datos (capa 2 del modelo OSI), es empleado por dispositivos como routers, teléfonos VoIP o cámaras de seguridad. Entre los posibles riesgos de las vulnerabilidades se encuentran romper la segmentación de la red, filtración de información de dispositivos como los de cámaras y teléfonos VoIP o realizar un ataque de intermediario (más conocido como ‘Man in the Middle’) para ganar privilegios en dispositivos de la red.

Cuatro de las vulnerabilidades encontradas permiten la ejecución remota de código (del inglés ‘Remote Code Execution’ o RCE), siendo sus identificadores CVE-2020-3119, CVE-2020-3111, CVE-2020-3110 y CVE-2020-3118. La quinta vulnerabilidad, identificada como CVE-2020-3120, permite realizar un ataque de denegación de servicio (conocido como DoS, del inglés ‘Denial of Service’). Las vulnerabilidades CVE-2020-3111 y CVE-2020-3110 también permiten realizar una denegación de servicio. Los investigadores también han publicado los resultados de su trabajo con los detalles técnicos.

Cisco ya ha publicado actualizaciones de seguridad por cada una de estas vulnerabilidades, las cuales afectan a diferentes dispositivos. Éstas son: CVE-2020-3120, CVE-2020-3119, CVE-2020-3118, CVE-2020-3111 y CVE-2020-3110. Puede comprobarse en cada uno de estos reportes si el dispositivo se encuentra entre los afectados, entre los que están varios routers de la serie Firepower, switchers Nexus y NCS, teléfonos IP y la serie 8000 de las cámaras de vigilancia de Cisco.

Más información:

CDPwn: 5 vulnerabilidades zer-day en Cisco Discovery Protocol:
https://www.armis.com/cdpwn/

Publicación del estudio:
https://go.armis.com/hubfs/White-papers/Armis-CDPwn-WP.pdf

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Libros recomendados

Machine Learning aplicado a Ciberseguridad

Spring Boot & Angular

Publicado en: General Etiquetado como: Cisco, dos, rce, voip, zero day

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.
  • Troyano bancario Coper afecta a nuevas entidades alrededor del mundo.
  • Un contratista municipal sale de copas después del trabajo y pierde un pendrive con datos personales de casi medio millón de residentes
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Routers de diversos fabricantes objetivos del nuevo malware ZuoRAT
  • Microsoft anuncia que ya ha solucionado los problemas con RRAS en Windows Server para todos los usuarios
  • Tencent admite un ataque de código QR en su plataforma de chat QQ.com
  • El malware FluBot es eliminado en una operación mundial de las fuerzas del orden
  • La Europol detiene a una banda responsable de robar millones a través de ataques phishing.

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...