Networking | Noticias | 17 JUN 2016

Dos 'routers' y un 'firewall' de Cisco para pymes están expuestos a ataques

Un modelo de ?firewall? y dos ?routers? de Cisco para pequeñas empresas están expuestos a recibir ataques, después de que se haya encontrado una vulnerabilidad que el fabricante ha empezado a parchear. Se trata de los modelos de la serie RV para pymes.
seguridad_brecha_fuga
Redaccion NetworkWorld

Los equipos podrían recibir ataques de peticiones HTTP especialmente diseñados para aprovechar las vulnerabilidades encontradas y que afectan a su firewall VPN inalámbrico. De hecho, los atacantes podrían tomar el control de los dispositivos de forma remota.

La vulnerabilidad se encuentra en la interfaz de gestión basada en Web de Cisco del firewall RV110W Wireless-N VPN, y los routers multifunción RV130W Wireless-N VPN y RV215W Wireless-N VPN, y puede ser explotada fácilmente, si los dispositivos afectados están configurados para la gestión remota. En ese caso, los atacantes sólo tienen que enviar una solicitud HTTP no autenticada, con datos personalizados del usuario. Esto permitirá ejecutar código remoto como si fuera código raíz, con los privilegios más altos del sistema, lo que proporciona el control total.

Cisco ha advertido ya sobre la vulnerabilidad, pero no hay parches disponibles todavía. La compañía planea lanzar actualizaciones de firmware para este defecto en los modelos afectados, en el tercer trimestre de 2016.

Ésta no es la única vulnerabilidad sin parche que existe en estos tres dispositivos. La compañía también advierte de un error de mediana gravedad, un defecto cross-site scripting (XSS) y dos desbordamientos de búfer, de riesgo medio, que podrían ponerlos en modo de denegación de servicio.

Mientras que la explotación del desbordamiento de memoria intermedia requiere que los atacantes tengan una sesión autenticada en la interfaz basada en web del dispositivo, el fallo XSS puede ser desencadenado, engañando a los usuarios autenticados para hacer clic en las direcciones URL especialmente diseñadas para ello.

"Un ataque exitoso podría permitir al atacante ejecutar scripts arbitrarios en el contexto de la interfaz de gestión basada en web o permitir que el atacante acceda a información sensible basada en el navegador", reconoce Cisco en un comunicado.

El fallo XSS hace que sea difícil para los usuarios encontrar una estrategia de mitigación, sin utilizar parches, ya que se puede combinar con otras vulnerabilidades. Por ejemplo, si el usuario deshabilita la gestión externa en sus dispositivos, con el fin de protegerlos de la vulnerabilidad crítica, éstos seguirán estando expuestos al error de cross-site scripting.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información