{"id":5690,"date":"2022-02-23T13:01:25","date_gmt":"2022-02-23T18:01:25","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5690"},"modified":"2022-02-23T13:01:25","modified_gmt":"2022-02-23T18:01:25","slug":"cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-dos","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-dos\/","title":{"rendered":"Cisco genera actualizaciones de seguridad para el correo electr\u00f3nico por problema DoS"},"content":{"rendered":"<p>Cisco ha encontrado una vulnerabilidad de alta criticidad que podr\u00eda permitir a los atacantes remotos bloquear los dispositivos de correo electr\u00f3nico seguro de Cisco mediante mensajes de correo electr\u00f3nico creados con fines malintencionados.<\/p>\n<p>La vulnerabilidad CVE-2022-20653 describe que en el componente de verificaci\u00f3n de correo electr\u00f3nico de autenticaci\u00f3n de entidades con nombre (DANE) basado en DNS del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podr\u00eda permitir que un atacante remoto no autenticado provoque una condici\u00f3n de denegaci\u00f3n de servicio (DoS) en un dispositivo afectado. Se debe tener en cuenta, que la funci\u00f3n DANE no est\u00e1 habilitada de forma predeterminada.<\/p>\n<p>Esta vulnerabilidad se debe a un manejo insuficiente de errores en la resoluci\u00f3n de nombres DNS por parte del software afectado. Un atacante podr\u00eda explotar esta vulnerabilidad enviando mensajes de correo electr\u00f3nico con un formato especial que son procesados por el dispositivo afectado. Una explotaci\u00f3n exitosa podr\u00eda permitir al atacante hacer que el dispositivo no se pueda alcanzar desde las interfaces de gesti\u00f3n o procesar mensajes de correo electr\u00f3nico adicionales durante un per\u00edodo de tiempo hasta que el dispositivo se recupere, lo que resulta en una condici\u00f3n o evento de DoS. Los ataques persistentes podr\u00edan hacer que el dispositivo quedara completamente inaccesible.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"287\" height=\"190\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-DoS-1.png\" alt=\"\" loading=\"lazy\" \/><figcaption>Configuraci\u00f3n DANE<\/figcaption><\/figure>\n<p>Aunque la vulnerabilidad de seguridad puede ser explotada de forma remota por atacantes no autentificados, Cisco dice que el componente vulnerable de verificaci\u00f3n de correo electr\u00f3nico DANE no est\u00e1 activado por defecto.<\/p>\n<p>Los administradores pueden comprobar si DANE est\u00e1 configurado sobre la interfaz web Mail Policies &gt; Destination Controls &gt; Add Destination y confirmando si la opci\u00f3n DANE Support est\u00e1 activada.<\/p>\n<p>Cisco tambi\u00e9n ha confirmado que CVE-2022-20653 no afecta a Web Security Appliance (WSA) y Secure Email and Web Manager ni a los dispositivos sin la funci\u00f3n DANE activada.<\/p>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"296\" height=\"115\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-DoS-2.png\" alt=\"\" loading=\"lazy\" \/><figcaption>CVE-2022-20653<\/figcaption><\/figure>\n<p>Aunque la vulnerabilidad de seguridad puede ser explotada de forma remota por atacantes no autentificados, Cisco dice que el componente vulnerable de verificaci\u00f3n de correo electr\u00f3nico DANE no est\u00e1 activado por defecto.<\/p>\n<p>Los administradores pueden comprobar si DANE est\u00e1 configurado sobre la interfaz web Mail Policies &gt; Destination Controls &gt; Add Destination y confirmando si la opci\u00f3n DANE Support est\u00e1 activada.<\/p>\n<p>Cisco tambi\u00e9n ha confirmado que CVE-2022-20653 no afecta a Web Security Appliance (WSA) y Secure Email and Web Manager ni a los dispositivos sin la funci\u00f3n DANE activada.<\/p>\n<p><strong>Recomendaciones <\/strong><\/p>\n<ul>\n<li>Verificar que la funci\u00f3n DANE en sus dispositivos este deshabilitada<\/li>\n<li>Actualizar a una versi\u00f3n de software fija adecuada, como se indica en las siguientes tablas:<\/li>\n<\/ul>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"229\" height=\"65\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-DoS-3.png\" alt=\"\" loading=\"lazy\" \/><figcaption>Tabla de actualizaciones<\/figcaption><\/figure>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"287\" height=\"173\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Cisco-genera-actualizaciones-de-seguridad-para-el-correo-electronico-por-problema-DoS-4.jpg\" alt=\"\" loading=\"lazy\" \/><figcaption>Cisco Security<\/figcaption><\/figure>\n<p><strong>Casos de uso *:<\/strong><\/p>\n<ul>\n<li>Seguimiento de actividades de un posible<\/li>\n<li>Ataque de d\u00eda Cero<\/li>\n<li>Prevenci\u00f3n Phishing &amp; Protecci\u00f3n Anti-spam<\/li>\n<li>Posible conexi\u00f3n DNS o Servidor DNS no autorizado<\/li>\n<li>Posible actividad de DoS en la red<\/li>\n<\/ul>\n<p><em>*Para contar con estas detecciones el cliente requiere tener servicios de SOC contratados.<\/em><\/p>\n<p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/securityaffairs.co\/wordpress\/128131\/hacking\/cisco-esa-dos.html\">https:\/\/securityaffairs.co\/wordpress\/128131\/hacking\/cisco-esa-dos.html<\/a><\/li>\n<li><a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-crash-cisco-secure-email-gateways-using-malicious-emails\/\">https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-can-crash-cisco-secure-email-gateways-using-malicious-emails\/<\/a><\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-esa-dos-MxZvGtgU\">https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-esa-dos-MxZvGtgU<\/a><\/li>\n<li><a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/02\/17\/cisco-releases-security-updates-email-security-appliance\">https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/02\/17\/cisco-releases-security-updates-email-security-appliance<\/a><\/li>\n<li><a href=\"https:\/\/www.securityweek.com\/malicious-emails-can-crash-cisco-email-security-appliances\">https:\/\/www.securityweek.com\/malicious-emails-can-crash-cisco-email-security-appliances<\/a><\/li>\n<li><a href=\"https:\/\/www.itnews.com.au\/news\/cisco-email-appliances-have-a-brickable-vulnerability-576199\">https:\/\/www.itnews.com.au\/news\/cisco-email-appliances-have-a-brickable-vulnerability-576199<\/a><\/li>\n<li><a href=\"http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-20653\">http:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2022-20653<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Cisco ha encontrado una vulnerabilidad de alta criticidad que podr\u00eda permitir a los atacantes remotos bloquear los dispositivos de correo electr\u00f3nico seguro de Cisco mediante mensajes de correo electr\u00f3nico creados con fines malintencionados. La vulnerabilidad CVE-2022-20653 describe que en el componente de verificaci\u00f3n de correo electr\u00f3nico de autenticaci\u00f3n de entidades con nombre (DANE) basado en [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5695,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5690"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5690"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5690\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5690"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5690"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5690"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}