{"id":948,"date":"2017-03-24T13:59:07","date_gmt":"2017-03-24T18:59:07","guid":{"rendered":"https:\/\/cert.pa\/?p=948"},"modified":"2017-03-24T13:59:07","modified_gmt":"2017-03-24T18:59:07","slug":"csirt-panama-aviso-2017-03-vulnerabilidad-critica-de-router-industrial-cisco","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=948","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Vulnerabilidad cr\u00edtica de router industrial Cisco"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Vulnerabilidad cr\u00edtica de router industrial Cisco<br \/>\nGravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: Marzo 24, 2017<br \/>\nFecha de modificaci\u00f3n: Marzo 24, 2017<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: Cisco<\/p>\n<p>Sistemas Afectados<br \/>\nRouters Cisco Serie 800 Industrial Integrated Services, modelos IR809 e IR829.<\/p>\n<p>I. Descripci\u00f3n<\/p>\n<p>Una vulnerabilidad en el proceso de Datos en Movimiento (DMo, por su abreviaci\u00f3n en ingl\u00e9s) que se encuentra instalada en el entorno de la aplicaci\u00f3n Cisco IOx podr\u00eda permitir a un atacante remoto y sin autenticaci\u00f3n ejecutar c\u00f3digo con privilegios administrativos en la instancia virtual de los dispositivos afectado, mediante un desbordamiento de pila (stack overflow).<\/p>\n<p>Las versiones vulnerables en los modelos IR809 e IR829 son Cisco IOx 1.0.0.0 y 1.1.0.0. El impacto de \u00e9sta vulnerabilidad se encuentra limitada en la instancia virtual y no afecta el router que aloja la aplicaci\u00f3n Cisco IOx. <\/p>\n<p>Mitigaci\u00f3n<br \/>\nEl 22 de marzo de 2017 Cisco Systems realiza parche de seguridad el cual ya se encuentra p\u00fablico. Para corregir \u00e9sta vulnerabilidad se debe instalar la actualizaci\u00f3n: Cisco IOx versi\u00f3n 1.2.4.2, que se puede descargar de https:\/\/software.cisco.com\/download\/navigator.html, para mayor informaci\u00f3n sobre la ruta determinada para descargar las actualizaciones necesarias acceder a https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170322-iox.<\/p>\n<p>II. Impacto<br \/>\nComplejidad de Acceso: Alta.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso parcial del sistema. Se pueden ejecutar comandos con privilegios de administrador pero limitado a la instancia virtual en proceso.<\/p>\n<p>III. Referencia a soluciones, herramientas  e informaci\u00f3n<br \/>\na. https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170322-iox<br \/>\nb. https:\/\/https:\/\/software.cisco.com\/download\/navigator.html<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2017-03 &#8211; Vulnerabilidad cr\u00edtica de router industrial Cisco Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: Marzo 24, 2017 Fecha de modificaci\u00f3n: Marzo 24, 2017 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Cisco Sistemas Afectados Routers Cisco&#8230;<\/p>\n","protected":false},"author":4,"featured_media":448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-948","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=948"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/948\/revisions"}],"predecessor-version":[{"id":949,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/948\/revisions\/949"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/448"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}