Actualización urgente para Cisco IMC: Evite la explotación de una vulnerabilidad crítica

Cisco

¡Atención administradores de redes! Se ha descubierto una vulnerabilidad crítica de inyección de comandos en la interfaz de línea de comandos (CLI) de Cisco Integrated Management Controller (IMC) que podría permitir a un atacante local autenticado elevar sus privilegios a root. Esta vulnerabilidad afecta a una amplia gama de productos Cisco, incluyendo:

  • 5000 Series Enterprise Network Compute Systems (ENCS):
    • Función: Plataformas informáticas integradas diseñadas para ejecutar aplicaciones de virtualización de funciones de red (NFV).
    • Características:
      • Combinan recursos informáticos, de almacenamiento y de red en un único sistema preconfigurado.
      • Simplifican la implementación y administración de las funciones de red virtualizadas.
      • Ofrecen escalabilidad y flexibilidad para adaptarse a las necesidades cambiantes de la red.
    • Uso típico: Virtualizar servicios de red críticos como firewalls, routers, balanceadores de carga y controladores de entrega de contenido (CDN).
  • Catalyst 8300 Series Edge uCPE:
    • Función: Dispositivos compactos y resistentes diseñados para su implementación en sucursales o en los bordes de la red (uCPE = Universal Customer Premises Equipment).
    • Características:
      • Proporcionan conectividad segura y escalable a sucursales y sitios remotos.
      • Pueden alojar diversas funciones de red virtualizadas, eliminando la necesidad de hardware dedicado.
      • Son fáciles de implementar y administrar.
    • Uso típico: Proporcionar conectividad a Internet, seguridad de red y servicios de red básicos en sucursales, tiendas minoristas y otros sitios perimetrales.
  • UCS C-Series Rack Servers in standalone mode:
    • Función: Servidores en rack modulares de alto rendimiento y escalabilidad.
    • Características:
      • Ofrecen una gran capacidad de procesamiento, memoria y almacenamiento para cargas de trabajo exigentes.
      • Son altamente personalizables para adaptarse a necesidades específicas.
      • Funcionan en modo autónomo, lo que significa que se utilizan como servidores independientes, no como parte de un sistema de infraestructura convergente de UCS más grande.
    • Uso típico: Servidores empresariales para aplicaciones de misión crítica, bases de datos, virtualización y análisis de Big Data.
  • UCS E-Series Servers:
    • Función: Servidores en rack que ofrecen un equilibrio entre rendimiento y asequibilidad.
    • Características:
      • Proporcionan un rendimiento y una capacidad de almacenamiento adecuados para una amplia gama de aplicaciones de centros de datos.
      • Son más rentables que la serie UCS C-Series de alta gama.
      • Ofrecen una buena opción para cargas de trabajo que no requieren el máximo rendimiento.
    • Uso típico: Servidores de archivos, servidores de correo electrónico, servidores web y otras aplicaciones de uso general del centro de datos. 

Un atacante exitoso que explote esta vulnerabilidad podría tomar el control completo del dispositivo afectado, incluyendo:

  • Ejecutar comandos arbitrarios con privilegios de root.
  • Acceder a datos confidenciales.
  • Instalar malware.
  • Interrumpir o denegar el servicio a los usuarios legítimos.

Solución

Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad. Se recomienda aplicar estas actualizaciones lo antes posible.

Pasos para la solución:

  1. Identifique la versión de Cisco IMC que está ejecutando en sus dispositivos.
  2. Descargue la actualización de software correspondiente desde el sitio web de soporte de Cisco.
  3. Siga las instrucciones de instalación proporcionadas por Cisco.
  4. Reinicie el dispositivo una vez completada la instalación.

Versiones corregidas del software para la vulnerabilidad de Cisco IMC

Dispositivo CiscoVersión de Cisco IMCPrimera versión corregida
5000 Series ENCS y Catalyst 8300 Series Edge uCPENota: La actualización requiere actualizar el software Cisco NFVIS.3.12 y anteriores
5000 Series ENCS y Catalyst 8300 Series Edge uCPE4.13 y anteriores4.14.1
Servidor en rack Cisco UCS Serie C M44.0 y anterioresMigrar a una versión corregida.
Servidor en rack Cisco UCS Serie C M44.14.1(2m)
Servidor en rack Cisco UCS Serie C M54.0 y anterioresMigrar a una versión corregida.
Servidor en rack Cisco UCS Serie C M54.14.1(3m)
Servidor en rack Cisco UCS Serie C M54.24.2(3j)
Servidor en rack Cisco UCS Serie C M54.34.3(2.240002)
Servidor en rack Cisco UCS Serie C M64.24.2(3j)
Servidor en rack Cisco UCS Serie C M64.34.3(2.240002)
Servidor en rack Cisco UCS Serie C M74.34.3(2.240002)
Cisco UCS Serie E M2 y M33.2.4 y anterioresNo vulnerable.
Cisco UCS Serie E M2 y M33.2.6 y posteriores3.2.15
Cisco UCS Serie E M64.12 y anteriores4.12.2

¿Necesita ayuda?

En Cibersafety, entendemos la importancia de mantener la seguridad de su red en un entorno digital cada vez más complejo y amenazante. Contamos con un equipo de expertos en ciberseguridad que puede ayudarlo a evaluar su riesgo, implementar las medidas de seguridad adecuadas y proteger su red contra las amenazas cibernéticas.

CONTACTA CON NOSOTROS

¿Tienes dudas? Te las resolvemos

    Últimas entradas

    5 de octubre de 2024
    En un mundo cada vez más digital, muchas empresas han migrado sus aplicaciones a la nube para aprovechar sus beneficios en términos de escalabilidad, flexibilidad...
    4 de octubre de 2024
    La adopción de servicios en la nube ha transformado la manera en que las empresas operan. Microsoft 365 (M365) se ha posicionado como una de...
    3 de octubre de 2024
    El ransomware se ha convertido en una de las amenazas más graves para las empresas en el mundo digital actual. Según el Informe de investigación...

    SESIÓN DE CONSULTORÍA

    Solicita una sesión de consultoría GRATIS

      GUÍAS

      Consigue la guía definitiva de Ciberseguridad para proteger empresas GRATIS

        guías

        Consigue la guía definitiva de Ciberseguridad para empresas del sector turístico GRATIS

          SESIÓN DE CONSULTORÍA

          Consigue la guía definitiva para implementar la normativa NIS2 en empresas GRATIS