Actualiza Cisco WSA para evitar una escalada de privilegios

Lunes, Julio 12, 2021
Recursos afectados: 

Cisco AsyncOS para WSA (Web Security Appliance), tanto virtuales como dispositivos hardware con versiones previas a:

  • 11.8 y anteriores,
  • 12.0,
  • 12.5.

La versión 14.0 no está afectada.

Descripción: 

Cisco ha identificado una vulnerabilidad que afecta a AsyncOS en su producto Cisco WSA. Un usuario remoto, no autenticado, podría inyectar comandos y desencadenar la elevación de privilegios.

Solución: 

Cisco ha publicado una actualización para los productos afectados con licencia.  

  • Para las versiones 12.0, 11.8 y anteriores, la versión corregida es 12.0.3-005;
  • Para la versión 12.5 la versión corregida es 12.5.2 que será una versión de mantenimiento (MR) unos días después de la fecha de publicación de este aviso de seguridad.

Recomiendan a sus clientes asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Si la información no está clara, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con su proveedor de mantenimiento contratado.
En la mayoría de los casos, el software puede actualizarse a través de la red, mediante las opciones de actualización del sistema en la interfaz web de Cisco WSA. Para actualizar un dispositivo mediante la interfaz web, haga lo siguiente:

  • Seleccione «System Administration > System Upgrade»
  • Haga clic en «Upgrade Options».
  • Seleccione «Download and Install».
  • Elija la versión a la que desea actualizar.
  • En el área de preparación de la actualización, «Upgrade Preparation», elija las opciones adecuadas.
  • Haga clic en «Proceed» para iniciar la actualización. Una barra de progreso muestra el estado de la actualización.

Una vez completada la actualización, el dispositivo se reiniciará.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

 

Detalle: 
 

Cisco_sello

 

 

Esta vulnerabilidad se debe a la insuficiente validación de la entrada XML suministrada por el usuario para la interfaz web. Un ciberdelincuente podría explotar esta vulnerabilidad cargando archivos de configuración XML manipulados que podría permitirle inyectar comandos en la aplicación o ejecutar comandos arbitrarios en el sistema y elevar los privilegios a root. Para realizar estas acciones, el ciberatacante necesitaría una cuenta de usuario válida con los permisos para cargar archivos de configuración para explotar esta vulnerabilidad.