Vulnerabilidades en Cisco ISE y CUIC
Resumen autogenerado por OpenAI
Audios generados (reproducción automática)
Los audios se reproducen de forma automática uno detrás de otro. Haz clic en el icono para descargar el audio o aumentar/disminuir la velocidad de reproducción.
Debido al tamaño del artículo, la generación del audio puede tardar unos segundos y es posible que se generen varios audios para un mismo artículo.
Cisco ha identificado tres vulnerabilidades que afectan a sus productos y que requieren atención inmediata según su criticidad. La más grave (CVSS 8.6) afecta a Cisco Identity Services Engine (ISE) y permite a un atacante remoto no autenticado provocar una denegación de servicio mediante solicitudes RADIUS manipuladas. La segunda (CVSS 7.1), presente en Cisco Unified Intelligence Center (CUIC), podría permitir a un atacante autenticado escalar privilegios a nivel de administrador y acceder, modificar o eliminar datos sensibles. La tercera (CVSS 4.3) también afecta a CUIC, específicamente a su API, y permitiría una escalada de privilegios horizontal entre usuarios autenticados. Cisco ha publicado actualizaciones que corrigen estos fallos: ISE 3.4 debe actualizarse a la versión 3.4P1, mientras que CUIC debe actualizarse a las versiones 12.5(1)SU ES04 o 12.6(2)ES04 según corresponda. Se recomienda aplicar estas actualizaciones según la prioridad de cada vulnerabilidad, verificar la compatibilidad del entorno y contactar al soporte técnico de Cisco en caso de duda.
Cisco ha publicado actualizaciones de software para solucionar las vulnerabilidades presentadas. Para la vulnerabilidad en el uso del servicio RADIUS de Cisco Identity Services Engine, se recomienda actualizar a la versión 3.4P1. Respecto a las vulnerabilidades en el Centro de Inteligencia Unificada de Cisco, se sugieren las siguientes actualizaciones: para la versión 12.5, actualizar a la versión 12.5(1)SU ES04; para la versión 12.6, actualizar a la versión 12.6(2)ES04; las versiones 15 y posteriores no son vulnerables a este problema. En todos los casos, Cisco recomienda que los clientes se aseguren de que los dispositivos a ser actualizados contengan suficiente memoria y confirmen que las configuraciones de hardware y software actuales continuarán siendo soportadas correctamente por la nueva versión. Si la información no está clara, los clientes deben contactar al Centro de Asistencia Técnica de Cisco (TAC) o a sus proveedores de mantenimiento contratados. Para aquellos clientes que no cuenten con un contrato de servicio, deberán contactar a Cisco TAC con el número de serie del producto y estar preparados para proporcionar la URL de este aviso como prueba de su derecho a una actualización gratuita.