Cisco rilascia aggiornamenti per risolvere le vulnerabilità su AP Aironet e altri prodotti minori

18/10/2019

Cisco CVE-2019-12636 CVE-2019-15260 CVE-2019-15261 CVE-2019-15262 CVE-2019-15264

 

Cisco ha rilasciato aggiornamenti per correggere vulnerabilità di livello elevato e critico sugli Access Point Aironet e su altri prodotti minori. Per quanto riguarda gli Aironet, si tratta di access point wireless entry level. Ha inoltre emesso una serie di patch aggiuntive che risolvono altri difetti nei suoi prodotti minori.

La vulnerabilità più grave potrebbe consentire agli autori di condurre attacchi remoti (RCE) non essendo autenticati e di ottenere accesso non autorizzato ai dispositivi target, offrendo loro privilegi elevati come la possibilità di visualizzare dati sensibili e manomettere la configurazione del dispositivo. Il difetto esiste nel software Cisco che alimenta gli access point di rete Aironet, che consentono ad altri dispositivi Wi-Fi di connettersi a una rete cablata.

Nel bollettino emesso da Cisco viene indicato come un utente malintenzionato potrebbe aver accesso alla configurazione di rete wireless, fino ad arrivare alla disabilitazione del punto di accesso, creando un vero e proprio Denial of Service (DoS).

Vulnerabilità critiche

Le vulnerabilità critiche sono le seguenti:

CVE DESCRIZIONE PRODOTTI IMPATTATI
CVE-2019-15260 Un utente malintenzionato può sfruttare questa vulnerabilità richiedendo URL specifici da un AP interessato, utilizzando il sistema di gestione della configurazione basato sul Web dell’AP serie 1540, 1560, 1800, 2800, 3800 e 4800.
CVE-2019-15261 Un difetto di una funzionalità di elaborazione nei punti di accesso Aironet che elabora in modo specifico i pacchetti VPN con protocollo “tunneling punto a punto” potrebbe consentire a un utente malintenzionato remoto non autenticato di restartare un dispositivo interessato, causando una condizione di Denial of Service (DoS). Aironet AP di Cisco
CVE-2019-15264 La vulnerabilità è dovuta alla gestione impropria delle risorse durante l’elaborazione dei messaggi di controllo e provisioning di punti di accesso wireless. Un utente malintenzionato può sfruttare questa vulnerabilità inviando un elevato volume di frame di gestione wireless legittimi in breve tempo a un dispositivo interessato, creando un Denial of Service (DoS) AP Cisco Aironet e Catalyst 9100

 

Vulnerabilità gravi

Nel complesso, Cisco ha rilasciato patch per vulnerabilità legate a 41 CVE.

Negli adattatori telefonici analogici Cisco serie SPA100 sono state scoperte fino a 13 vulnerabilità ad alta gravità, che forniscono ai telefoni analogici utilizzati dalle piccole aziende l’accesso ai servizi di telefonia via Internet. I difetti potrebbero consentire a un utente malintenzionato autenticato di eseguire codice arbitrario con privilegi elevati.

I difetti derivano da un’errata convalida dell’input fornito dall’utente all’interfaccia di gestione basata sul Web degli adattatori, che è abilitata per impostazione predefinita per i dispositivi.

Queste vulnerabilità riguardano l’adattatore telefonico Cisco SPA112 a 2 porte e SPA122 ATA con dispositivi router che eseguono versioni del firmware 1.4.1 SR4 e precedenti e che hanno l’interfaccia di gestione basata sul web abilitata, ha affermato Cisco. La versione 1.4.1SR5 del firmware della serie Cisco SPA100 risolverà queste vulnerabilità.

Altri difetti di elevata gravità corretti sono:

CVE DESCRIZIONE PRODOTTI IMPATTATI
CVE-2019-15262 Il software potrebbe consentire a un utente remoto non autenticato di causare una condizione di Denial of Service (DoS) su un dispositivo interessato Cisco Wireless LAN Controller
CVE-2019-12636 La vulnerabilità potrebbe consentire a un utente malintenzionato remoto non autenticato di eseguire un attacco di tipo cross-site request forgery (CSRF) su un sistema interessato Cisco Small Business Smart and Managed Switches

 

Conclusioni

Il Cert-PA raccomanda di provvedere all’aggiornamento dei prodotti indicati secondo quanto indicato dal Vendor.