Seguridad
Alerta
Cisco

Cisco advierte de un ‘exploit’ no reparado en una familia de conmutadores para centros de datos

Los conmutadores de la serie Nexus 9000 de Cisco en modo ACI presentan un fallo que puede permitir a posibles atacantes leer y modificar el tráfico cifrado.

seguridad_alerta

Un fallo de alta gravedad en el equipo de conmutación de centros de datos de Cisco podría permitir a los actores de amenazas leer y modificar el tráfico cifrado. Así lo ha desvelado la propia empresa. El pasado miércoles Cisco emitió un aviso de seguridad sobre la vulnerabilidad en la función CloudSec multisitio de la infraestructura centrada en aplicaciones (ACI) dentro de una familia de sus conmutadores para centros de datos. "Esta vulnerabilidad se debe a un problema con la implementación de los cifrados utilizados por la función de cifrado CloudSec en los conmutadores afectados", afirmaba la compañía en el aviso. A la vulnerabilidad, denominada CVE-2023-20185, se le ha asignado una puntuación CVSS base de 7,4.

 

La serie Nexus 9000 está afectada por la vulnerabilidad

Esta vulnerabilidad afecta a los Fabric Switches de la serie Nexus 9000 de Cisco que funcionan en modo ACI con las versiones 14.0 y posteriores. Afecta específicamente a los conmutadores dentro de una configuración multisitio que tengan activada la función de cifrado CloudSec. La serie Cisco Nexus 9000 es una familia de conmutadores modulares y de forma fija para centros de datos, diseñados para satisfacer diversas necesidades de red en los centros de datos modernos. La serie funciona con dos sistemas operativos diferentes: Cisco NX-OS y Cisco ACI.

"Cisco ha confirmado que esta vulnerabilidad no afecta a los switches Cisco Nexus de la serie 9000 en modo NX-OS autónomo", añade el aviso. Mientras que los conmutadores Cisco NX-OS son más tradicionales y proporcionan un amplio conjunto de funciones de red, los switches que ejecutan Cisco ACI forman parte de la solución de redes definidas por software (SDN) de Cisco y ofrecen una automatización centralizada basada en políticas.

 

Aún no hay correcciones

Cisco aún no ha publicado actualizaciones de software para abordar la vulnerabilidad y tampoco hay soluciones actuales, según la compañía. "Se recomienda a los clientes que estén utilizando actualmente la función de cifrado Cisco ACI Multi-Site CloudSec para los conmutadores Cisco Nexus 9332C y Nexus 9364C y la tarjeta de línea Cisco Nexus N9K-X9736C-FX que la desactiven y se pongan en contacto con su organización de soporte para evaluar opciones alternativas". Cisco también detalla en el aviso los pasos para determinar el estado de la función CloudSec en estos dispositivos.



TE PUEDE INTERESAR...

Webinar ondemand

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS