649 790 958 info@irwithyou.es

Varias vulnerabilidades en dispositivos ASA, FTD y FMC de CISCO

Nov 9, 2021

Fecha de publicación: 28/10/2021
Importancia: Alta

Recursos afectados

· Productos CISCO con versiones de software vulnerable:

o   ASA (Adaptive Security Appliance)

o   FTD (Firepower Threat Defense)

o   FMC (Firepower Management Center)

· CISCO ASA y FTD

o   que tienen configurado el modo de cortafuegos transparente;

o   con una configuración vulnerable de AnyConnect o WebVPN.

· CISCO FTD que utilizan versiones del proyecto Snort3 de prevención de intrusiones (IPS) de código abierto anteriores a la 3.1.0.100 con configuraciones de reglas específicas.

Descripción

Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio, inyección de comandos y salto de directorio autenticado que afectan a dispositivos ASA, FTD y FMC.

Solución

Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle

Las vulnerabilidades de denegación de servicio podrían permitir al atacante:

  • hacer que el dispositivo se reinicie;
  • hacer que el tráfico de paso sea eliminado;
  • provocar el agotamiento de recursos, en cuyo caso el dispositivo debe ser reiniciado manualmente para recuperarse; o
  • envenenar las tablas de direcciones MAC (identificador único de la tarjeta de red) en los dispositivos adyacentes, dando lugar a la interrupción de la red.

Las vulnerabilidades del tipo inyección de comandos afectan al interfaz de línea de comandos (CLI) del FTD y podrían permitir a un atacante local autentificado ejecutar comandos arbitrarios con privilegios de administrador (root).

La explotación exitosa de la vulnerabilidad de salto de directorio autenticado podría permitir al atacante leer o escribir archivos arbitrarios en el dispositivo FMC afectado.

Vulnerabilidad en el navegador Safari

Fecha de publicación: 28/10/2021
Importancia: Alta

Recursos afectados

El navegador Safari en versiones anteriores a la 15.1 para:

· macOS Big Sur

· macOS Catalina

Descripción

Apple ha publicado una actualización de seguridad para su navegador Safari, que corrige varias vulnerabilidades. Apple recomienda actualizar el navegador a la mayor brevedad posible.

Solución

Si en tu empresa se utilizan estos modelos de dispositivos de Apple, actualízalos cuanto antes.

Actualizar Safari en tu dispositivo Mac e iMac

1.      Abre la App Store.

2.      En la barra de herramientas superior busca la opción marcada como “Actualizaciones”.

3.      Se te mostrarán todas las actualizaciones disponibles para tu Mac.

4.      Puedes utilizar el buscador para localizar el navegador Safari.

5.      Si tu navegador está sin actualizar, te mostrará un cartel al lado donde aparecerá la opción de “Actualizar”.

Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

· Política de actualizaciones de software

· Minimiza los riesgos de un ataque: ¡actualiza el software!

· Buenas prácticas en el área de informática

· Evalúa los riesgos de tu empresa en tan solo 5 minutos

· Cómo prevenir incidentes en los que intervienen dispositivos móviles

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle

Apple ha corregido varios fallos de seguridad que afectaban a su navegador Safari. Estos fallos de seguridad se correspondían con:

  • El procesamiento de contenido web malintencionado podría ocasionar que no se aplicara la política de seguridad de contenidos.
  • Fuga de información a través de un redireccionamiento provocado por un sitio web malicioso, que utilice informes de política de seguridad de contenidos.
  • Desbordamiento de búfer, que podría permitir la ejecución de código arbitrario.
  • Un mal procesamiento de contenido web malintencionado podría provocar un cross-site scripting(XSS).

Contacto

Teléfono

+34 649 790 958

Dirección

Av. Eduardo Dato 37
41018 Sevilla

    He leído y acepto las condiciones de uso y política de privacidad.

    X