Fecha de publicación: 28/10/2021 |
Importancia: Alta |
Recursos afectados · Productos CISCO con versiones de software vulnerable: o ASA (Adaptive Security Appliance) o FTD (Firepower Threat Defense) o FMC (Firepower Management Center) · CISCO ASA y FTD o que tienen configurado el modo de cortafuegos transparente; o con una configuración vulnerable de AnyConnect o WebVPN. · CISCO FTD que utilizan versiones del proyecto Snort3 de prevención de intrusiones (IPS) de código abierto anteriores a la 3.1.0.100 con configuraciones de reglas específicas. |
Descripción Cisco ha publicado varias vulnerabilidades de severidad alta de tipo denegación de servicio, inyección de comandos y salto de directorio autenticado que afectan a dispositivos ASA, FTD y FMC. |
Solución Cisco ha publicado actualizaciones y, en algunos casos soluciones alternativas, que abordan las vulnerabilidades descritas en este aviso. En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados. ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web. |
Detalle |
Las vulnerabilidades de denegación de servicio podrían permitir al atacante:
- hacer que el dispositivo se reinicie;
- hacer que el tráfico de paso sea eliminado;
- provocar el agotamiento de recursos, en cuyo caso el dispositivo debe ser reiniciado manualmente para recuperarse; o
- envenenar las tablas de direcciones MAC (identificador único de la tarjeta de red) en los dispositivos adyacentes, dando lugar a la interrupción de la red.
Las vulnerabilidades del tipo inyección de comandos afectan al interfaz de línea de comandos (CLI) del FTD y podrían permitir a un atacante local autentificado ejecutar comandos arbitrarios con privilegios de administrador (root).
La explotación exitosa de la vulnerabilidad de salto de directorio autenticado podría permitir al atacante leer o escribir archivos arbitrarios en el dispositivo FMC afectado.
Referencias
Multiple Cisco Products Snort Rule Denial of Service Vulnerability
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Software-Based SSL/TLS Denial of Service Vulnerability
Cisco Firepower Threat Defense Software SSH Connections Denial of Service Vulnerability
Cisco Firepower Threat Defense Software Command Injection Vulnerabilities
Cisco Firepower Management Center Software Authenticated Directory Traversal Vulnerability
Software SSL/TLS Denial of Service Vulnerability
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Web Services Denial of Service Vulnerabilities
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Resource Exhaustion Denial of Service Vulnerability
Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software Transparent Mode Denial of Service Vulnerability
Vulnerabilidad en el navegador Safari |
Fecha de publicación: 28/10/2021 |
Importancia: Alta |
Recursos afectados El navegador Safari en versiones anteriores a la 15.1 para: · macOS Big Sur · macOS Catalina |
Descripción Apple ha publicado una actualización de seguridad para su navegador Safari, que corrige varias vulnerabilidades. Apple recomienda actualizar el navegador a la mayor brevedad posible. |
Solución Si en tu empresa se utilizan estos modelos de dispositivos de Apple, actualízalos cuanto antes. Actualizar Safari en tu dispositivo Mac e iMac 1. Abre la App Store. 2. En la barra de herramientas superior busca la opción marcada como “Actualizaciones”. 3. Se te mostrarán todas las actualizaciones disponibles para tu Mac. 4. Puedes utilizar el buscador para localizar el navegador Safari. 5. Si tu navegador está sin actualizar, te mostrará un cartel al lado donde aparecerá la opción de “Actualizar”. Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple. Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados: · Política de actualizaciones de software · Minimiza los riesgos de un ataque: ¡actualiza el software! · Buenas prácticas en el área de informática · Evalúa los riesgos de tu empresa en tan solo 5 minutos · Cómo prevenir incidentes en los que intervienen dispositivos móviles ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web. |
Detalle |
Apple ha corregido varios fallos de seguridad que afectaban a su navegador Safari. Estos fallos de seguridad se correspondían con:
- El procesamiento de contenido web malintencionado podría ocasionar que no se aplicara la política de seguridad de contenidos.
- Fuga de información a través de un redireccionamiento provocado por un sitio web malicioso, que utilice informes de política de seguridad de contenidos.
- Desbordamiento de búfer, que podría permitir la ejecución de código arbitrario.
- Un mal procesamiento de contenido web malintencionado podría provocar un cross-site scripting(XSS).
Referencias
About the security content of Safari 15.1