Los routers empresariales de Cisco son vulnerables a fallos críticos de hackeo remoto

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 
Cisco lanzó el miércoles parches para solucionar ocho vulnerabilidades de seguridad, tres de las cuales podrían ser aprovechadas por un atacante no autenticado para obtener la ejecución remota de código (RCE) o provocar una condición de denegación de servicio (DoS) en los dispositivos afectados.

 

El más crítico de los fallos afecta a los routers Cisco Small Business RV160, RV260, RV340 y RV345 Series. Identificado como CVE-2022-20842 (puntuación CVSS: 9,8), el fallo se debe a una validación insuficiente de las entradas proporcionadas por el usuario a la interfaz de gestión basada en la web de los dispositivos.

"Un atacante podría explotar esta vulnerabilidad enviando una entrada HTTP crafteada a un dispositivo afectado", dijo Cisco en un aviso. "Una explotación exitosa podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o hacer que el dispositivo se recargue, dando lugar a una condición de DoS".

Una segunda deficiencia está relacionada con una vulnerabilidad de inyección de comandos que reside en la función de actualización de la base de datos del filtro web de los routers (CVE-2022-20827, puntuación CVSS: 9,0), que podría ser aprovechada por un adversario para inyectar y ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root.

https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjjGgW-S5pmDYrMQYMRl6RA5nsOg1xp9oWyhbZq9r3gYyijov2WP78FUDE0uknn9Sf5GpeNUkhHnPvn0F6Q-ohnxnZ6Y8Eb6zqWd6TkUhp8iqIVYwWHnlgsMLBcCYCQ27gqZPIrwgLHZ5lT36PTOnVP55ykxMYjhANDkbOGjjvcbGzo3PCre2OugY7j/s728-e100/ROUTERS.jpg

El tercer fallo relacionado con el router que se ha resuelto (CVE-2022-20841, puntuación CVSS: 8,0) es también un fallo de inyección de comandos en el módulo Open Plug-n-Play (PnP) que podría aprovecharse enviando una entrada maliciosa para lograr la ejecución de código en el host Linux objetivo.

"Para explotar esta vulnerabilidad, un atacante debe aprovechar una posición de hombre en el medio o tener un punto de apoyo establecido en un dispositivo de red específico que esté conectado al router afectado", señaló el fabricante de equipos de red.

Cisco también ha corregido cinco fallos de seguridad de nivel medio que afectan a Webex Meetings, Identity Services Engine, Unified Communications Manager y BroadWorks Application Delivery Platform.

La compañía no ha ofrecido ninguna solución para remediar los problemas, y ha añadido que no hay pruebas de que estas vulnerabilidades estén siendo explotadas. No obstante, se recomienda a los clientes que se encarguen rápidamente de aplicar las actualizaciones.

Fuente: https://thehackernews.com/2022/08/cisco-business-routers-found-vulnerable.html

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search