Cisco: no parcheara vulnerabilidad que afecta a ciertos enrutadores

Iniciado por Dragora, Abril 12, 2021, 07:12:53 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Abril 12, 2021, 07:12:53 PM Ultima modificación: Abril 12, 2021, 07:15:11 PM por Dragora

La principal empresa de equipos de red Cisco Systems ha dicho que no planea reparar una vulnerabilidad de seguridad crítica que afecta a algunos de sus enrutadores para pequeñas empresas, sino que insta a los usuarios a reemplazar los dispositivos.

El error, registrado como CVE-2021-1459, tiene una puntuación CVSS de 9,8 sobre 10 y afecta al firewall VPN RV110W y a los enrutadores RV130, RV130W y RV215W de pequeñas empresas, lo que permite que un atacante remoto no autenticado ejecute código arbitrario en un aparato afectado.

La falla, que se debe a la validación incorrecta de la entrada proporcionada por el usuario en la interfaz de administración basada en la web, podría ser aprovechada por un actor malintencionado para enviar solicitudes HTTP especialmente diseñadas al dispositivo de destino y lograr la ejecución remota de código.

Citar"Un exploit exitoso podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente del dispositivo afectado", dijo Cisco en su aviso.


Al investigador de seguridad Treck Zhou se le atribuye el mérito de informar sobre la vulnerabilidad. Aunque la compañía señaló que no ha habido evidencia de intentos de explotación activos en la naturaleza, no tiene la intención de lanzar un parche o poner a disposición ninguna solución alternativa, citando que los productos han llegado al final de su vida útil .

"Los enrutadores Cisco Small Business RV110W, RV130, RV130W y RV215W han entrado en el proceso de final de vida útil", dijo la firma. "Se anima a los clientes a migrar a los enrutadores Cisco Small Business RV132W, RV160 o RV160W".

Por separado, Cisco también ha lanzado actualizaciones de software para abordar múltiples vulnerabilidades en el software Cisco SD-WAN vManage (CVE-2021-1137, CVE-2021-1479 y CVE-2021-1480) que podrían permitir que un atacante remoto no autenticado ejecute código o permitir que un atacante local autenticado obtenga privilegios escalados en un sistema afectado.

Como consecuencia de una condición de desbordamiento del búfer, CVE-2021-1479 tiene una gravedad de 9,8 y una explotación exitosa de la cual "podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root".

Fuente: The Hacker News