Cisco anunció esta semana parches para decenas de vulnerabilidades en su cartera de productos, incluido un problema de gravedad crítico que afecta al software vManage SD-WAN. Rastreado como CVE-2021-1479 con una puntuación CVSS de 9.8, el error crítico existe debido a una validación incorrecta de la entrada proporcionada por el usuario y podría permitir que […]
Cisco anunció esta semana parches para decenas de vulnerabilidades en su cartera de productos, incluido un problema de gravedad crítico que afecta al software vManage SD-WAN.
Rastreado como CVE-2021-1479 con una puntuación CVSS de 9.8, el error crítico existe debido a una validación incorrecta de la entrada proporcionada por el usuario y podría permitir que un atacante desencadene un desbordamiento del búfer enviando una solicitud de conexión diseñada al componente de administración remota de SD -WAN vManage.
Un atacante capaz de aprovechar con éxito el problema de seguridad “ejecutaría código arbitrario en el sistema operativo subyacente con privilegios de root”, explica Cisco.
La falla se solucionó junto con dos vulnerabilidades de elevación de privilegios de alta gravedad en SD-WAN vManage, cada una con una puntuación CVSS de 7.8.
Explotables por atacantes autenticados, los errores podrían permitir la escalada de privilegios a la raíz.
En un aviso, Cisco señala que los productos afectados incluyen el software IOS XE SD-WAN, los enrutadores SD-WAN cEdge, el software SD-WAN vBond Orchestrator, los enrutadores SD-WAN vEdge y el software SD-WAN vSmart Controller.
La compañía ha lanzado actualizaciones de software para abordar estas fallas y dice que no hay soluciones alternativas disponibles. Cisco también señala que no tiene conocimiento de las fallas que se explotan en la naturaleza.
Por separado, Cisco anunció que no lanzaría parches para una vulnerabilidad en la interfaz de administración basada en web de los enrutadores para pequeñas empresas RV110W, RV130, RV130W y RV215W, que llegaron al final de su vida útil.
Rastreada como CVE-2021-1459 y activada a través de solicitudes HTTP diseñadas, la vulnerabilidad podría explotarse para ejecutar código arbitrario con privilegios de root. La vulnerabilidad afecta el firewall RV110W Wireless-N VPN, el enrutador RV130 VPN, el enrutador VPN multifunción RV130W Wireless-N y el enrutador RV215W Wireless-N VPN.
“Cisco no ha lanzado y no publicará actualizaciones de software para abordar la vulnerabilidad descrita en este aviso. Los enrutadores Cisco Small Business RV110W, RV130, RV130W y RV215W han entrado en el proceso de finalización de su vida útil”, anunció la empresa.
Varias vulnerabilidades de alta gravedad que el gigante tecnológico parcheó en sus enrutadores de la serie Small Business RV podrían explotarse para ejecutar comandos arbitrarios, ejecutar código, perder memoria o causar condiciones de denegación de servicio. Se corrigieron otras fallas de alto riesgo en Unified Communications Manager (Unified CM) y Advanced Malware Protection (AMP) para Endpoints Windows Connector, ClamAV para Windows e Immunet.
Cisco también publicó avisos para detallar fallas de gravedad media parcheadas en el software IOS XR, Webex Meetings para Android, Webex Meetings, Cisco Umbrella, enrutadores VPN de doble WAN Gigabit, software Unified Intelligence Center, Unified CM y Unified CM SME.
Los mantenedores del lenguaje de programación PHP han publicado una actualización sobre el incidente de seguridad que salió a la luz a fines del mes pasado, indicando que los actores pueden haberse apoderado de una base de datos de usuarios que contiene sus contraseñas para realizar cambios no autorizados en el repositorio.