En el presente boletín se presentan 5 vulnerabilidades que afectan a productos de CISCO, siendo una de ellas crítica y el resto altas. Señalar que la vulnerabilidad crítica, la cual afecta a los enrutadores, no tendrán actualización actual ni futura.
- CVE-2023-20038 (8.8): Vulnerabilidad de clave privada estática de Cisco Industrial Network Director.
Una vulnerabilidad en la aplicación de monitoreo de Cisco IND podría permitir que un atacante local autenticado acceda a una clave privada estática que se utiliza para cifrar datos locales y credenciales para acceder a sistemas remotos.
- CVE-2023-20018 (8.6): Vulnerabilidad de omisión de autenticación de la interfaz de administración web de los teléfonos IP de las series 7800 y 8800 de Cisco.
Una vulnerabilidad en la interfaz de administración basada en web de los teléfonos Cisco IP Phone 7800 y 8800 Series podría permitir que un atacante remoto no autenticado omita la autenticación en un dispositivo afectado.
- CVE-2023-20025 (9): Vulnerabilidad de omisión de autenticación de los routers RV016, RV042, RV042G y RV082 de Cisco Small Business.
Una vulnerabilidad en la interfaz de administración basada en la web de los enrutadores Cisco Small Business RV016, RV042, RV042G y RV082 podría permitir que un atacante remoto no autenticado omita la autenticación en un dispositivo afectado.
- CVE-2023-20020 (8.6): Vulnerabilidad de denegación de servicio de Cisco BroadWorks Application Delivery Platform y Xtended Services Platform.
Una vulnerabilidad en la aplicación Device Management Servlet de Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado.
- CVE-2015-0666 (7.8): Vulnerabilidad de divulgación de información de archivo del administrador de red del centro de datos de Cisco Prime.
Cisco Prime Data Center Network Manager (DCNM) contiene una vulnerabilidad de divulgación de información de archivos que podría permitir que un atacante remoto no autenticado recupere archivos arbitrarios del sistema operativo subyacente.
Para los enrutadores VPN, Cisco no ha publicado ni publicará actualizaciones de software que aborden esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad. Sin embargo, los administradores pueden deshabilitar la función afectada. No hay soluciones alternativas que aborden estas vulnerabilidades. Sin embargo, los administradores pueden mitigar las vulnerabilidades al deshabilitar la administración remota y bloquear el acceso a los puertos 443 y 60443. Los enrutadores seguirán siendo accesibles a través de la interfaz LAN después de que se haya implementado la mitigación.
Para el resto de productos, Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. Se recomienda a los clientes que actualicen a una versión de software fija adecuada. No hay soluciones alternativas que aborden estas vulnerabilidades.