De Hispasec – Una al Día: Vulnerabilidad crítica en el software de Cisco ASA (12/02/2015)

Saludos nuevamente.

Primero que todo, espero que hayan pasado un buen Día del Amor y la Amistad.

Vengo ahora con tres actualizaciones. Aquí tiene la primera:

Vulnerabilidad crítica en el software de Cisco ASA
viernes, 12 de febrero de 2016

Cisco ha anunciado la existencia de una vulnerabilidad crítica en el software Cisco ASA (Adaptive Security Appliances) que podría permitir a un atacante remoto tomar el control de los dispositivos afectados.

Cisco_Logo

La vulnerabilidad (con CVE-2015-6325 y CVSS de 10) se debe a un desbordamiento de búfer en la implementación de Internet Key Exchange (IKE) versión 1 (v1) e IKE versión 2 (v2) del software Cisco ASA. Un atacante remoto sin autenticar podría aprovechar el problema mediante el envío de paquetes UDP manipulados al sistema afectado, lo que podría permitir ejecutar código arbitrario y tomar el control del dispositivo.

Se ven afectados los dispositivos:

  • Cisco ASA 5500 Series Adaptive Security Appliances
  • Cisco ASA 5500-X Series Next-Generation Firewalls
  • Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers
  • Cisco ASA 1000V Cloud Firewall
  • Cisco Adaptive Security Virtual Appliance (ASAv)
  • Cisco Firepower 9300 ASA Security Module
  • Cisco ISA 3000 Industrial Security Appliance

 

Cisco ha publicado actualizaciones para todas estas versiones que pueden obtenerse desde el Software Center de Cisco.com en

http://www.cisco.com/cisco/software/navigator.html

 

Más información:

Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike

 

Antonio Ropero

Twitter:@aropero

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Cisco, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *