Los errores de día cero afectan a los enrutadores Cisco SOHO plagados de problemas - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los errores de día cero afectan a los enrutadores Cisco SOHO plagados de problemas

Hola, un placer verte por aquí. En el teclado Eduardo Arroyo y esta vez te voy a contar sobre Los errores de día cero afectan a los enrutadores Cisco SOHO plagados de problemas

Los errores de día cero afectan a los enrutadores Cisco SOHO plagados de problemas

Cisco dice que no parcheará tres modelos de enrutadores para pequeñas empresas y un dispositivo de firewall VPN con vulnerabilidades críticas.

Cisco Systems dijo que no abordará una vulnerabilidad crítica encontrada en tres de sus modelos de enrutadores SOHO. El error, calificado con 9,8 sobre 10, podría permitir a usuarios remotos no autenticados secuestrar equipos específicos y obtener privilegios elevados dentro de los sistemas afectados.

Según Cisco, los tres modelos de enrutadores de Cisco (RV110W, RV130 y RV215W) y un dispositivo de firewall VPN (RV130W) varían en antigüedad y han alcanzado el «final de su vida útil» y no se parchearán.

La empresa aconseja a los clientes que sustituyan el equipo.

«Cisco no ha publicado ni lanzará actualizaciones de software para abordar la vulnerabilidad descrita en Esta noticia. Los routers Cisco Small Business RV110W, RV130, RV130W y RV215W han entrado en el proceso de finalización de su vida útil ”, escribió la empresa. La compañía agregó que no hay soluciones alternativas disponibles.

En el Aviso de seguridad de campo de Cisco Systems publicado el miércoles, el el gigante de las redes dijo el defecto se debe a una validación incorrecta de la entrada proporcionada por el usuario en la interfaz de gestión basada en web.

«Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP diseñadas a un dispositivo objetivo. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario como root en el sistema operativo subyacente del dispositivo afectado», escribió Cisco.

Las opciones alternativas de mitigación, como la desactivación de la interfaz de administración basada en web, no están disponibles. «La interfaz de administración basada en web de estos dispositivos está disponible a través de una conexión LAN local, que no se puede deshabilitar, o mediante la conexión WAN si la función de administración remota está habilitada», escribió Cisco. «[However by] De forma predeterminada, la función de administración remota está desactivada en estos dispositivos ”, escribió Cisco.

Cada uno de los enrutadores (RV110W, RV130 y RV215W) ha tenido un pasado difícil. En 2019, los piratas informáticos explotaron un error crítico similar (CVE-2019-1663) después de que los investigadores pusieran a disposición una prueba de concepto pública. con Pen Test Partners.

En su publicación de blog, Pen Test Partners atribuyó la causa raíz del error de 2019 a la dependencia de Cisco del uso de un lenguaje de programación C inseguro, como strcpy (copia de cadena).

El investigador Treck Zhou, a quien se le atribuye el hallazgo del error de 2021, no proporcionó un análisis similar. A diferencia del error de 2019, Cisco dijo que «no estaba al tanto de anuncios públicos o uso malicioso de la vulnerabilidad descrita en este aviso».

El miércoles, Cisco también advirtió del segundo error crítico, con un nivel de gravedad de 9.8, que afecta al software Cisco SD-WAN vManage. También se han informado otros dos errores de alta gravedad que afectan al mismo software Cisco SD-WAN vManage.

«Varias vulnerabilidades en el software Cisco SD-WAN vManage podrían permitir que un atacante remoto no autenticado ejecute código arbitrario o permitir que un atacante local autenticado obtenga mayores privilegios en un sistema afectado», escribió Cisco.

Cada uno de estos errores (CVE-2021-1137, CVE-2021-1479, CVE-2021-1480) están separados y no pueden ni necesitan estar encadenados. “Las vulnerabilidades no dependen unas de otras. La explotación de una de las vulnerabilidades no es necesaria para explotar otra vulnerabilidad ”, escribió Cisco.

El más grave de los errores (CVE-2021-1479) afecta al software vManage SD-WAN de Cisco. Permite a atacantes no autenticados desencadenar un ataque de desbordamiento de búfer.

“La vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario al componente vulnerable. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud de conexión diseñada al componente vulnerable que, cuando se procesa, podría provocar una condición de desbordamiento del búfer. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root «, explica Cisco.

Cisco ha lanzado parches para las vulnerabilidades que afectan su software vManage SD-WAN. Los otros dos registros CVE (CVE-2021-1137 y CVE-2021-1480) también están clasificados como de alta gravedad y tienen parches disponibles.

«[These] Las vulnerabilidades afectan a los dispositivos Cisco si ejecutan una versión vulnerable del software Cisco SD-WAN vManage «, escribió Cisco. Agregó que no estaba al tanto de ningún exploit público conocido relacionado con estas tres vulnerabilidades.

Las divulgaciones de vulnerabilidades fueron parte de una divulgación más amplia de errores y correcciones que totalizaron 16 fallas que van gravedad crítica, de alta a media.

.

No te olvides compartir en una historia de tu Instagram para que tus colegas opinen

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *