Cisco ha anunciado correcciones para tres vulnerabilidades principales encontradas en cuatro series diferentes de sus enrutadores SMB (se abre en una nueva pestaña).

Las fallas, si se explotaran, habrían permitido a los piratas informáticos ejecutar código de forma remota o desencadenar ataques de denegación de servicio.

Aquellos que no pueden solucionarlos de inmediato no tienen suerte: no existe una solución para estas fallas y la única forma de mitigar la amenaza es aplicar los parches.

Un montón de fallas de alta gravedad

En el aviso de seguridad de Cisco (se abre en una nueva pestaña), la compañía dijo que sus enrutadores de las series Small Business RV160, RV260, RV340 y RV345 se vieron afectados.

Las fallas incluyen CVE-2022-20827, una vulnerabilidad de inyección de comando de actualización de base de datos de filtro web con una puntuación de gravedad de 9.0.

Esta vulnerabilidad es causada por una validación de entrada insuficiente, explica Cisco. “Un atacante podría explotar esta vulnerabilidad enviando una entrada especialmente diseñada a la función de actualización de la base de datos del filtro web. Una explotación exitosa podría permitir que el atacante ejecute comandos en el sistema operativo subyacente con privilegios de raíz.

La segunda falla se identifica como CVE-2022-20841, una vulnerabilidad de inyección de comando plug and play abierta con una puntuación de gravedad de 8,3. Esto también se debe a una validación insuficiente de la entrada proporcionada por el usuario, y una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios en un sistema operativo Linux subyacente.

Finalmente, Cisco parchó CVE-2022-20842, una vulnerabilidad de ejecución remota de código y denegación de servicio con una puntuación de gravedad de 9.8.

«Una vulnerabilidad en la interfaz de administración web de los enrutadores VPN Gigabit de doble WAN Cisco RV340, RV340W, RV345 y RV345P podría permitir que un atacante remoto no autenticado ejecute código arbitrario o haga que un dispositivo afectado se reinicie inesperadamente, lo que resultará en una condición de servicio ( DoS) denegación”, explicó la compañía.

Cisco instó a sus usuarios a aplicar inmediatamente los parches, especialmente porque las vulnerabilidades dependen unas de otras. “La explotación de una de las vulnerabilidades puede ser necesaria para explotar otra vulnerabilidad”, dijo la compañía. «Además, una versión de software afectada por una de las vulnerabilidades puede no verse afectada por las otras vulnerabilidades».

Share This