Cisco ha corregido una vulnerabilidad de algunos de sus dispositivos

Alta Alerta 4

El ataque era de denegación de servicio (DoS) que provocaba que el servicio se degradara. La vulnerabilidad afectaba a los siguientes productos:

  • Firepower 2100 Series
  • Firepower NGFW Virtual
  • Adaptive Security Virtual Appliance (ASAv)

Estos productos eran afectados cuando se ejecutaba el Cisco ASA Software versión 9.16.1 o Cisco FTD Software versión 7.0.0 y además estaban configurados para admitir conexiones Ipsec.

La vulnerabilidad detectada en el módulo de criptografía de Cisco ASA (Adaptive Security Appliance) y de Cisco FTD (Firepower Threat Defense), permitía que un atacante remoto, autenticado o no autenticado en posición de man-in-the-middle, provocara que el dispositivo se reiniciara, derivando en una denegación de servicio (DoS) y su consecuente fallo en de servicio.

La solución por parte de CISCO ha venido con:

  • Las versiones 9.16.1.25 y posteriores del software Cisco ASA.
  • El parche Cisco_FTD_SSP_FP2K_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower 2100 Series.
  • El parche Cisco_FTD_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower NGFW Virtual.

Se puede verificar si el dispositivo CISCO es o no vulnerable en función de la configuración:

El dispositivo debe considerarse vulnerable si existe alguno de estos parámetros de configuración en el dispositivo:

  • Si hay un mapa criptográfico vinculado a una interfaz en la configuración. El administrador puede ejecutar el comando «show running-config» que muestra el fichero de configuración en ejecución y verificar si se ejecutó el comando «crypto map interface».
  • Si hay un perfil de IPsec criptográfico vinculado a una interfaz de túnel en la configuración. El administrador puede ejecutar el comando «show running-config» y verificar si se ejecutó el comando «tunel protection ipsec».

El dispositivo NO se considera vulnerable si el modo FIPS está habilitado.

Para evitar caídas de servicio siempre hay que tener todo el software actualizado.

Comparte esta alerta de seguridad:

Deja un comentario

Alertas de seguridad

Recíbelas a tu email
Consulta las últimas alertas