SISTEMAS AFECTADOS

  • Cisco AnyConnect Secure Mobility Client para Linux y mac OS si el módulo VPN Posture (HostScan) está instalado.
  • Software local de la serie Cisco ATA 190 o del software multiplataforma (MPP) de la serie Cisco ATA 190:
    • ATA 190, todas las versiones
    • ATA 191
      • Adaptador de teléfono analógico versiones anteriores a la 12.0(1)SR4
      • Adaptador de teléfono analógico multiplataforma en versiones anteriores a la 11.2.1
    • ATA 192, versiones anteriores a la 11.2.1
  • Switches de la serie Small Business 220 con versiones 1.2.0.6 y anteriores.
  • Cisco Intersight Virtual Appliance con versiones comprendidas entre la 1.0.9-150 y la 1.0.9-292 ambas incluidas.
  • Cisco AsyncOS para Cisco Web Security Appliance (WSA) en las versiones 12.0, 12.5 y 14.0

DESCRIPCIÓN

Recientemente el equipo de soporte de cisco ha hecho publica múltiples vulnerabilidades que afectan una amplia gama de sus dispositivos, todas ellas de severidad alta.

Las vulnerabilidades más critica se encuentra en una falta de validación de firmas de archivos de aplicación, y una posible inyección de comandos, donde ambas permitirían a un ciberatacante la ejecución de código malicioso en el sistema.

REFERENCIA

  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-lib-hija-cAFB7x4q
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ata19x-multivuln-A4J57F3
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb220-lldp-multivuls-mVRUtQ8T
  • https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ucsi2-command-inject-CGyC8y2R

SOLUCIÓN

Se recomienda aplicar las actualizaciones  indicadas por el suplidor .

 

 

Ir al contenido