Una vulnerabilidad crítica de Cisco sin solucionar permite a un atacante tener el control total

 


Vulnerabilidad crítica de Cisco

Los sistemas de Cisco son utilizados por muchas pequeñas empresas para administrar sus redes. También son ampliamente adoptados para administrar sistemas en la nube. Hoy nos hacemos eco de una noticia que informa de una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido al tiempo de escribir este artículo.
Una vulnerabilidad de Cisco permite controlar un dispositivo

Esta vulnerabilidad crítica ha sido denominada como CVE-2018-15439. Como hemos mencionado, podría afectar a muchos sistemas de pequeñas empresas que utilizan el software SOHO (por sus siglas en inglés) de Cisco. Un error que permite a un posible atacante obtener un control total sobre un dispositivo.

Para tener una idea de la importancia de esta vulnerabilidad, ha recibido una valoración de 9.8 en base a la gravedad de CVSS. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.

Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.

Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15. El problema es que si todas las cuentas de nivel 15 de privilegios configuradas por el usuario se eliminan de la configuración del dispositivo, vuelve a habilitar la cuenta de usuario privilegiada predeterminada. Esto ocurre sin notificar a los administradores del sistema.

En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.

Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.


Vulnerabilidades Cisco

De momento sin parches

Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.

De momento hay una solución sencilla y que se puede llevar a cabo. Consiste en agregar al menos una cuenta de usuario con privilegios de acceso de nivel 15 en la configuración del dispositivo.

Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios serie 200, serie 250, gestionados serie 300, gestionados serie 350 y 350X, así como a la serie 500 y 550X. No afecta a la serie 220 y 200E. Tampoco aquellos que ejecuten el software de Cisco IOS, IOS XE o NX-OS. Así lo informa la propia empresa.

Como decimos, es de esperar que Cisco lance parches de seguridad para corregir el problema. Desde RedesZone siempre recomendamos tener los sistemas actualizados a la última versión. De esta forma podremos corregir errores que pongan en riesgo el buen funcionamiento y la seguridad.

 

 

Ver información original al respecto en Fuente:>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies