Vulnerabilidades K2

Contacto

Miércoles, 04 Marzo 2020 07:57

Vulnerabilidades en Cisco Email Security Appliance

El CERT de Entelgy Innotec Security avisa de la publicación de una vulnerabilidad en Cisco Email Security Appliance.

Nivel de Criticidad: ALTO

La vulnerabilidad es la siguiente:

  • CVE-2020-3132 : Se ha detectado una vulnerabilidad en el dispositivo de seguridad de correo electrónico de Cisco, Cisco Email Security Appliance, software antivirus de Cisco System. Concretamente, el fallo reside en una función desconocida del componente Email Message Scanner. Un atacante podría aprovechar esto para enviar un correo electrónico malicioso especialmente diseñado con una gran cantidad de direcciones URL acortadas a través de un dispositivo afectado, desencadenar el agotamiento de recursos y ocasionar así una denegación de servicio.

La vulnerabilidad CVE-2020-3132 ha recibido una puntuación de 7.1 según la escala CVSSv2 de la base de datos del NIST. Esto es debido a que el fallo es explotable de forma remota, con una complejidad media, no es requerida autenticación alguna y una explotación exitosa supondría un impacto completo en la disponibilidad. 

Por el momento, no se ha detectado actividad maliciosa en la red relacionada con la vulnerabilidad.

Recursos afectados

  • Cisco Email Security Appliance hasta la versión 12.5.1-037 (no incluida).
  • Cisco Email Security Appliance hasta la versión 13.0.0-375 (no incluida).
  • Cisco cloud email security hasta la versión 12.5.1-037 (no incluida).
  • Cisco cloud email security hasta la versión 13.0.0-375 (no incluida).

Solución a la vulnerabilidad

Como medida de mitigación, los administradores pueden deshabilitar el filtrado de URL de correo electrónico para las direcciones URL acortadas, conectándose a un dispositivo a través de la CLI y escribiendo el comando websecurityadvancedconfig. En la opción ¿Desea habilitar el filtrado de URL para URL acortadas? el administrador debe escribir N y confirmar dichos cambios. El filtrado de URL para direcciones URL acortadas está habilitado de forma predeterminada.

Por otro lado, Cisco ha lanzado actualizaciones de software gratuitas que solucionan estas vulnerabilidades. Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco:

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html 

Recomendaciones

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias

S5 Box