Varias vulnerabilidades de alta gravedad exponen los firewalls de Cisco a ataques remotos

Cisco lanzó esta semana parches para múltiples vulnerabilidades en el software Firepower Threat Defense (FTD), incluidos problemas de alta gravedad que podrían explotarse para ejecutar comandos arbitrarios o ataques de denegación de servicio (DoS).

Registrado como CVE-2021-1448 y con una puntuación CVSS de 7.8, el error de inyección de comandos se mitiga por el hecho de que se requiere autenticación y acceso local para una explotación exitosa. Sin embargo, un atacante capaz de abusar de él puede ejecutar comandos arbitrarios como root en el sistema operativo subyacente.

La falla existe porque los argumentos de los comandos proporcionados por el usuario no están suficientemente validados y afecta a los dispositivos de las series Firepower 4100 y Firepower 9300. No existen soluciones alternativas, pero las actualizaciones de software para abordar la vulnerabilidad ya están disponibles.

Otra falla originada en una validación insuficiente afecta al controlador de mensajes SSL / TLS basado en software de FTD y podría abusarse para causar una condición DoS. El agujero de seguridad se registra como CVE-2021-1402 (puntuación CVSS de 8,6).

Los atacantes remotos no autenticados podrían aprovechar esta vulnerabilidad enviando un «mensaje SSL / TLS diseñado a través de un dispositivo afectado». Sin embargo, los mensajes que se envían al dispositivo afectado no desencadenarán el error, señala Cisco.

Los dispositivos afectados incluyen dispositivos de seguridad industrial (ISA) de la serie 3000, dispositivos de seguridad adaptativa ASA 5512-X / ASA 5515-X / ASA 5525-X / ASA 5545-X / ASA 5555-X, Firepower serie 1000/2100 y Firepower Threat Defense Productos virtuales (FTDv).

Otros cuatro errores de DoS abordados esta semana en FTD también afectan el software Cisco Adaptive Security Appliance (ASA) y todos podrían explotarse de forma remota. Tres de ellos (CVE-2021-1445, CVE-2021-1504 y CVE-2021-1501, puntuación CVSS de 8,6) no requieren autenticación, mientras que el cuarto (CVE-2021-1493, puntuación CVSS de 8,5) sí.

Cisco dice que no tiene conocimiento de que estas vulnerabilidades se exploten en ataques en la naturaleza, pero no obstante recomienda instalar los parches disponibles lo antes posible para evitar posibles incidentes de ciberseguridad.

Los parches que el gigante de la tecnología lanzó esta semana también abordan múltiples problemas de gravedad media, incluidos cuatro en el software FTD (dos también en el software ASA de impacto), cinco en Firepower Management Center (FMC), uno en Firepower Device Manager (FDM) y uno en el Motor de detección de snort que afecta a múltiples productos.