Actualización urgente para Cisco IMC: Evite la explotación de una vulnerabilidad crítica

Cisco

¡Atención administradores de redes! Se ha descubierto una vulnerabilidad crítica de inyección de comandos en la interfaz de línea de comandos (CLI) de Cisco Integrated Management Controller (IMC) que podría permitir a un atacante local autenticado elevar sus privilegios a root. Esta vulnerabilidad afecta a una amplia gama de productos Cisco, incluyendo:

  • 5000 Series Enterprise Network Compute Systems (ENCS):
    • Función: Plataformas informáticas integradas diseñadas para ejecutar aplicaciones de virtualización de funciones de red (NFV).
    • Características:
      • Combinan recursos informáticos, de almacenamiento y de red en un único sistema preconfigurado.
      • Simplifican la implementación y administración de las funciones de red virtualizadas.
      • Ofrecen escalabilidad y flexibilidad para adaptarse a las necesidades cambiantes de la red.
    • Uso típico: Virtualizar servicios de red críticos como firewalls, routers, balanceadores de carga y controladores de entrega de contenido (CDN).
  • Catalyst 8300 Series Edge uCPE:
    • Función: Dispositivos compactos y resistentes diseñados para su implementación en sucursales o en los bordes de la red (uCPE = Universal Customer Premises Equipment).
    • Características:
      • Proporcionan conectividad segura y escalable a sucursales y sitios remotos.
      • Pueden alojar diversas funciones de red virtualizadas, eliminando la necesidad de hardware dedicado.
      • Son fáciles de implementar y administrar.
    • Uso típico: Proporcionar conectividad a Internet, seguridad de red y servicios de red básicos en sucursales, tiendas minoristas y otros sitios perimetrales.
  • UCS C-Series Rack Servers in standalone mode:
    • Función: Servidores en rack modulares de alto rendimiento y escalabilidad.
    • Características:
      • Ofrecen una gran capacidad de procesamiento, memoria y almacenamiento para cargas de trabajo exigentes.
      • Son altamente personalizables para adaptarse a necesidades específicas.
      • Funcionan en modo autónomo, lo que significa que se utilizan como servidores independientes, no como parte de un sistema de infraestructura convergente de UCS más grande.
    • Uso típico: Servidores empresariales para aplicaciones de misión crítica, bases de datos, virtualización y análisis de Big Data.
  • UCS E-Series Servers:
    • Función: Servidores en rack que ofrecen un equilibrio entre rendimiento y asequibilidad.
    • Características:
      • Proporcionan un rendimiento y una capacidad de almacenamiento adecuados para una amplia gama de aplicaciones de centros de datos.
      • Son más rentables que la serie UCS C-Series de alta gama.
      • Ofrecen una buena opción para cargas de trabajo que no requieren el máximo rendimiento.
    • Uso típico: Servidores de archivos, servidores de correo electrónico, servidores web y otras aplicaciones de uso general del centro de datos.

Impacto

Un atacante exitoso que explote esta vulnerabilidad podría tomar el control completo del dispositivo afectado, incluyendo:

  • Ejecutar comandos arbitrarios con privilegios de root.
  • Acceder a datos confidenciales.
  • Instalar malware.
  • Interrumpir o denegar el servicio a los usuarios legítimos.

Solución

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad. Se recomienda aplicar estas actualizaciones lo antes posible.

Pasos para la solución:

  1. Identifique la versión de Cisco IMC que está ejecutando en sus dispositivos.
  2. Descargue la actualización de software correspondiente desde el sitio web de soporte de Cisco.
  3. Siga las instrucciones de instalación proporcionadas por Cisco.
  4. Reinicie el dispositivo una vez completada la instalación.

Versiones corregidas del software para la vulnerabilidad de Cisco IMC

Dispositivo Cisco Versión de Cisco IMC Primera versión corregida
5000 Series ENCS y Catalyst 8300 Series Edge uCPE Nota: La actualización requiere actualizar el software Cisco NFVIS. 3.12 y anteriores
5000 Series ENCS y Catalyst 8300 Series Edge uCPE 4.13 y anteriores 4.14.1
Servidor en rack Cisco UCS Serie C M4 4.0 y anteriores Migrar a una versión corregida.
Servidor en rack Cisco UCS Serie C M4 4.1 4.1(2m)
Servidor en rack Cisco UCS Serie C M5 4.0 y anteriores Migrar a una versión corregida.
Servidor en rack Cisco UCS Serie C M5 4.1 4.1(3m)
Servidor en rack Cisco UCS Serie C M5 4.2 4.2(3j)
Servidor en rack Cisco UCS Serie C M5 4.3 4.3(2.240002)
Servidor en rack Cisco UCS Serie C M6 4.2 4.2(3j)
Servidor en rack Cisco UCS Serie C M6 4.3 4.3(2.240002)
Servidor en rack Cisco UCS Serie C M7 4.3 4.3(2.240002)
Cisco UCS Serie E M2 y M3 3.2.4 y anteriores No vulnerable.
Cisco UCS Serie E M2 y M3 3.2.6 y posteriores 3.2.15
Cisco UCS Serie E M6 4.12 y anteriores 4.12.2

¿Necesita ayuda?

En Cibersafety, entendemos la importancia de mantener la seguridad de su red en un entorno digital cada vez más complejo y amenazante. Contamos con un equipo de expertos en ciberseguridad que puede ayudarlo a evaluar su riesgo, implementar las medidas de seguridad adecuadas y proteger su red contra las amenazas cibernéticas.

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    SOLUCIONES CIBERSEGURIDAD

    Consulta nuestros servicios

    formación ciberseguridad

    Formación y Concienciación en Ciberseguridad

    Equipo de respuesta a incidentes analizando un ciberataque

    Peritaje Informático

    Consultora experta en ciberseguridad

    Servicios Gestionados de Ciberseguridad

    Hackers profesionales haciendo un testeo sobre las lineas de seguridad de una empresa

    Respuesta a Incidentes

    Varios ordenadores portátiles y una máscara. Hacking ético.

    Hacking Ético

    Auditoría de Ciberseguridad

    Consultoría Ciberseguridad

    Multiple Factor Authentication

    Seguridad de Dispositivos

    Comunicaciones Seguras

    Monitorización y Análisis

    Vulnerability system

    Análisis de Vulnerabilidades

    Seguridad Aplicaciones

    Últimas entradas

    2 de diciembre de 2024
    Recientemente, se han identificado múltiples vulnerabilidades en OpenVPN, un software VPN muy utilizado, especialmente en entornos corporativos con modelos de trabajo remoto. Estas brechas de...
    2 de diciembre de 2024
    El pasado 1 de diciembre de 2024, el grupo de ransomware Trinity declaró haber comprometido a la Agencia Tributaria Española (AEAT), obteniendo presuntamente 560 GB...
    28 de noviembre de 2024
    El auge de las amenazas cibernéticas no se detiene, y el ransomware sigue liderando la lista de preocupaciones para empresas y usuarios. El reciente descubrimiento...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS

            SESIÓN DE CONSULTORÍA

            Consigue la guía definitiva para proteger tu negocio en empresas en 2025 GRATIS

              SESIÓN DE CONSULTORÍA

              Consigue la guía para identificar las vulnerabilidades de tu empresa GRATIS

                SESIÓN DE CONSULTORÍA

                Consigue la guía sobre inteligencia artificial en ciberseguridad GRATIS

                  SESIÓN DE CONSULTORÍA

                  Conoce los 3 pilares básicos de ciberseguridad en pymes GRATIS