Cisco repara grave error en telefonía por Internet

La empresa también parchó tres fallas de seguridad media en sus ofertas de seguridad de red

Una gama de clientes empresariales podría verse afectada por una falla de seguridad de alta gravedad descubierta en los teléfonos de Voz Sobre Protocolo de Internet (VoIP) de Cisco. El fabricante lanzó un parche el miércoles pasado.

Cisco también arregló dos fallas de seguridad media en su plataforma de administración FireSIGHT para seguridad de redes; y un problema de gravedad media en Web Security Appliance. Finalmente, emitió una solución para un bug de alta gravedad en su plataforma para enrutadores de operador móvil, StarOS.

CVE-2018-0341, la más crítica de las vulnerabilidades, permitiría la inyección de comandos y la ejecución remota de códigos en teléfonos IP, incluidos los modelos de gama más alta que tienen la funcionalidad de video llamada HD. Especialistas en borrado seguro de datos mencionan que gracias a la validación de entrada insuficiente, un usuario autenticado podría enviar comandos especialmente diseñados a un campo de entrada de usuario específico, utilizando la interfaz de usuario que se vincula a los teléfonos. Eso podría resultar en la capacidad de inyectar y ejecutar comandos arbitrarios, abriendo la puerta para que los hackers escuchen conversaciones, realicen llamadas telefónicas y más.

La vulnerabilidad, encontrada internamente por el proveedor, afecta a los dispositivos de la IP Phone serie 6800, 7800 y 8800 que ejecutan una versión de firmware multiplataforma anterior a la versión 11.2 (1). Según los especialistas en borrado seguro de datos aún no se han visto exploits en la naturaleza, y el requisito de que un atacante inicie sesión en la interfaz de usuario para lanzar un ataque mitiga en alguna medida la gravedad del problema.

Cisco también envió soluciones para dos fallas de gravedad media en el software del sistema Cisco FireSIGHT, que brinda administración centralizada para seguridad de red y funciones operativas para Cisco ASA con servicios FirePOWER y dispositivos de seguridad de red Cisco FirePOWER.

El primer problema (CVE-2018-0383) es una vulnerabilidad de omisión de políticas de archivos, que se encuentra en el motor de detección de FireSIGHT. Un atacante remoto no autenticado podría enviar una conexión FTP creada con fines maliciosos para transferir un archivo a un dispositivo afectado; ese archivo podría contener malware creado para desactivar los mecanismos de detección en el sistema o llevar a cabo otras acciones deleznables.

Acorde a los expertos en seguridad informática y borrado seguro de datos, un exploit podría permitir al atacante eludir una política de archivo que está configurada para aplicar la ‘carga en bloque’ con la acción de reinicio al tráfico FTP.

La segunda vulnerabilidad (CVE-2018-0384) en el mismo motor de detección podría permitir a un atacante remoto no autenticado eludir una política de control de acceso basada en URL que está configurada para bloquear el tráfico de un sistema afectado.

Otro error de gravedad media (CVE-2018-0366) es una vulnerabilidad de secuencias de comandos entre sitios en la interfaz de administración basada en web del Dispositivo de seguridad web de Cisco.

Mediante ingeniería social, un agente malicioso podría convencer a un usuario de la interfaz de que haga clic en un enlace especialmente diseñado que luego les daría a los atacantes la posibilidad de ejecutar scripts arbitrarios en la interfaz o permitir que el atacante tenga acceso a información sensible establecida en el navegador.

Mientras tanto, Cisco también ha corregido una vulnerabilidad DoS de alta gravedad (CVE-2018-0369). StarOS impulsa las redes móviles de próxima generación, que admiten todo, desde tabletas y teléfonos inteligentes hasta automóviles conectados, smart-city y otras implementaciones de internet de las cosas. La plataforma proporciona virtualización e inteligencia para arquitecturas de redes móviles, y permite la asignación de recursos dinámicos para redes y servicios móviles para ayudar a los proveedores de servicios inalámbricos a administrar su ancho de banda para ofrecer mayores niveles de servicio a consumidores y empresas.

Pruebas de seguridad interna descubrieron una vulnerabilidad en la lógica de reensamblado para paquetes IPv4 fragmentados de Cisco StarOS que se ejecutan en plataformas virtuales. Un exploit podría permitir que un atacante implemente una denegación de servicio.