Enchufe conectado a Cisco Live unas horas antes del inicio

Cisco ha aconsejado a sus clientes que cambien sus enrutadores VPN VR antiguos para pequeñas empresas por modelos más nuevos porque los más antiguos tienen vulnerabilidades muy graves que no solucionarán.

Según lo informado por BleepingComputer, la compañía descubrió recientemente una vulnerabilidad relacionada con la validación insuficiente de la entrada del usuario de los paquetes HPPT entrantes. Al enviar una «solicitud especialmente diseñada» a la interfaz de administración web de estos dispositivos, un atacante podría terminar con privilegios de nivel raíz. Esencialmente, obtendrían acceso gratuito al punto final (se abre en una nueva pestaña).

Rastreada como CVE-2022-20825, la falla tiene un puntaje de gravedad de 9.8, por lo que es bastante peligrosa. Se encontró en cuatro modelos: el cortafuegos VPN inalámbrico N RV110W, el enrutador VPN RV130, el enrutador VPN multifunción inalámbrico N RV130W y el enrutador VPN inalámbrico N RV215W.

Fin de la vida

Sin embargo, estos modelos han llegado al final de su vida útil y, por lo tanto, no se repararán.

Una pequeña advertencia es que la interfaz de administración remota basada en la web a través de conexiones WAN debe estar habilitada para que la falla sea explotable y, de forma predeterminada, no lo está. Aún así, se pueden encontrar muchos dispositivos expuestos con una búsqueda rápida de Shodan.

Para verificar dos veces si esta función está habilitada en sus enrutadores, inicie sesión en la interfaz de administración web, vaya a Configuración básica – Administración remota y desmarque la casilla. Además, esta es la única forma de mitigar la amenaza, y se recomienda a los usuarios que lo hagan antes de actualizar a nuevos modelos. Se dice que Cisco ha «apoyado activamente» los modelos RV132W, RV160 y RV160W.

RV160, junto con RV260, RV340 y RV345, recibieron recientemente una solución para cinco vulnerabilidades con una clasificación de gravedad de 10/10. Las oportunidades para que los actores maliciosos aprovechen estas fallas incluyen código arbitrario y ejecución de comandos, elevación de privilegios, ejecución de software no firmado, omisión de autenticación y suplantación de dispositivos en una botnet para ataques de denegación de servicio distribuido (DDoS).

Para protegerse contra ataques cibernéticos de todo tipo, se recomienda a las empresas que mantengan el hardware y el software actualizados, ejecuten una solución antivirus y de firewall (se abre en una nueva pestaña) y eduquen a los empleados sobre los peligros del phishing y el ransomware.

A través de BleepingComputer (se abre en una nueva pestaña)

Share This