Error crítico en routers Cisco de nivel acceso remoto

Error crítico en routers Cisco de nivel acceso remoto

febrero 5, 2021 Desactivado Por Synaptic

El router es una de las piezas fundamentales en las redes de datos. Cuando hay un problema que afecta a la seguridad de este dispositivo podría poner en riesgo todos los dispositivos conectados a él. En este artículo veremos una serie de errores críticos que afectan a los routers de Cisco, estos fallos podrían permitir la entrada de intrusos y ejecutar ataques a el obtener acceso raíz de manera remota.

Vulnerabilidades Críticas

Recientemente se han detectado una serie de vulnerabilidades críticas en los routers de  la serie Cisco Small Business. Se tratan de problemas que permiten la ejecución remota de código antes de autenticarse.

Este error permitiría a los hackers maliciosos ejecutar código arbitrario como root en dispositivos explotados con éxito. Cisco ha dicho que hay tres errores de seguridad importantes que se descubrieron en el firmware de los RV320 y RV325. Estos fallos fueron identificados como CSCvq34465, CSCvq34469 y CSCvq34472.

Estas vulnerabilidades están presentes ya que las solicitudes HTTP no se validan correctamente. Los hackers podrían explotar fácilmente estos fallos enviando una solicitud HTTP  a la interfaz Web GUI de un dispositivo vulnerable.

Cuando se realiza este ataque, los hackers maliciosos podrían ejecutar código arbitrario en ese dispositivo y vulnerarlo de forma remota.

En Cisco han indicado que todos los routers afectados para pequeñas empresas son vulnerables a los ataques y están tratando de explotar estas vulnerabilidades si tienen una versión de firmware anterior a la versión 1.0.01.02. Los routers afectados:

  • Router VPN RV160
  • Router VPN inalámbrico RV160W
  • Router VPN RV260
  • Router VPN RV260P con POE
  • Router VPN inalámbrico RV260W

No obstante,  Cisco ha mostrado también una lista de routers que no se han visto afectados por este problema:

  • Router VPN Gigabit WAN dual RV340
  • Router VPN inalámbrico-AC Gigabit WAN dual RV340W
  • Router VPN Gigabit WAN dual RV345
  • Router VPN POE Gigabit WAN dual RV345P

Actualizaciones

Cabe mencionar que Cisco ha indicado que no hay evidencia de que hayan explotado estas vulnerabilidades. Ya hay actualizaciones disponibles, por lo que los usuarios de estos routers deben actualizar el firmware a la última versión lo antes posible y así evitar problemas que pudieran vulnerar la seguridad.

Actualizar el firmware del router es un proceso muy importante y que debemos llevar a cabo siempre. Por un lado vamos a obtener las mejoras en rendimiento que puedan ayudar a que la calidad, velocidad y estabilidad de la conexión sea lo mejor posible. Pero también, evitar posibles vulnerabilidades que puedan ser explotadas por parte de los hackers.

Por tanto, todos aquellos usuarios que tengan un router de Cisco que sea vulnerable a este problema que hemos comentado deberían actualizar el software a su última versión. Esto también lo podemos aplicar a cualquier usuario que desee mantener su router seguro y con las últimas versiones para mejorar el rendimiento.