Vulnerabilidades en Cisco Enterprise Chat e Email y Cisco AnyConnect VPN
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Cisco ha identificado varias vulnerabilidades de severidad alta en sus productos que podrían ser explotadas por atacantes para causar condiciones de denegación de servicio (DoS). En el servidor Cisco AnyConnect VPN de los dispositivos Meraki MX y Z Series, un atacante remoto y autenticado podría provocar un mal funcionamiento del servicio, afectando las sesiones SSL VPN existentes y obligando a los usuarios a reautenticarse. Por otro lado, las funciones de mensajería chat de Cisco Enterprise Chat and Email (ECE) presentan una vulnerabilidad que permite a un atacante remoto y sin autenticarse enviar solicitudes maliciosas, lo que podría hacer que la aplicación deje de responder. Ambas vulnerabilidades representan un riesgo significativo para la disponibilidad de los servicios afectados, lo que podría resultar en interrupciones operativas y una experiencia negativa para los usuarios. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por Cisco para mitigar estos riesgos.
Cisco Meraki no proporciona soluciones alternativas para la vulnerabilidad del servicio VPN AnyConnect que permite un ataque de denegación de servicio. Se recomienda actualizar a las versiones de firmware corregidas: 18.107.12, 18.211.4, y 19.1.4, disponibles de forma gratuita para clientes con contratos de servicio. Para más detalles y versiones afectadas, consulte el aviso de seguridad: Aviso de Seguridad Cisco.