Seguridad | Noticias | 07 ABR 2017

Cisco advierte de problemas de seguridad en sus equipos inalámbricos

Cisco ha advertido de una serie de vulnerabilidades en algunos de sus puntos de acceso y equipo de red LAN inalámbrica: Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points.
Cisco
Michael Cooney

En los dispositivos Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points, que ejecutan el software Cisco Mobility Express, se han detectado vulnerabilidades que podrían permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado, indicó la firma.

Mientras tanto, en la categoría de alerta "alta" Cisco también advirtió de una vulnerabilidad en la interfaz de administración web del Software Cisco Wireless LAN Controller (WLC) que podría permitir que un atacante remoto no autenticado causara  una denegación de servicio (DoS). "A través de la vulnerabilidad un atacante podría aprovechar mediante el acceso a una URL específica oculta en la interfaz de administración web y provocar una recarga del dispositivo y provocar una denegación", advirtió Cisco.

También avisó de una vulnerabilidad con IPv6 UDP procesamiento de paquetes de entrada en el software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto no autenticado acceder al dispositivo. "La vulnerabilidad se debe a la validación de IPv6 UDP incompleta. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6 UDP diseñado a un puerto específico en el dispositivo de destino. Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo", anunció Cisco. La compañía ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad también.

La última advertencia de nivel "alto" está en las extensiones multimedia inalámbricas (WME) 802.11 en el software Cisco Wireless LAN Controller (WLC). Se trata de una vulnerabilidad que podría permitir que un atacante no autenticado adyacente causara una denegación de servicio (DoS). "La vulnerabilidad es debida a la validación incompleta de entrada del paquete WME 802,11. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de marcos malformados 802.11 WME a un dispositivo de destino que podría permitir al atacante para hacer que el WLC se cargará de forma inesperada ", afirma Cisco. Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad.

La última advertencia se refiere a una vulnerabilidad en RADIUS Cambio de Autorización (CoA) de procesamiento de solicitudes en el Cisco Wireless LAN Controller (WLC). Esto podría permitir que un atacante remoto no autenticado causará una denegación de servicio (DoS) mediante una desconexión. Cisco explica que se debe a una "falta de validación de entrada adecuada del paquete RADIUS CoA. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete RADIUS CoA diseñado a un dispositivo de destino y provocar una desconexión a través del WLC forma inesperada”.

En este caso, no hay soluciones alternativas disponibles, asegura Cisco.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información