Detectan dos vulnerabilidades críticas en los productos de Cisco

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Actualmente es normal leer cada poco tiempo sobre vulnerabilidades y fallos de seguridad que se encuentran en todo tipo de software y que pueden permitir a piratas informáticos tomar el control de un sistema informático o de los datos almacenados en este. Según el tipo de vulnerabilidad, el producto al que afecte y la facilidad de explotarlo las vulnerabilidades pueden ser de peligrosidad baja o crítica aunque, si queremos evitar caer en manos de los piratas informáticos es imprescindible mantener el software, tanto de nuestro PC como de nuestros dispositivos de networking, actualizado a las versiones más recientes.

Cisco es uno de los principales fabricantes de dispositivos de red de todo el mundo. Un gran número de redes dependen de sus productos y de la seguridad de los mismos, por lo que es importante que la compañía mantenga el software de sus productos libre de vulnerabilidades que pueda permitir a los piratas informáticos hacerse con el control de los mismos.

Recientemente, la compañía publicaba dos alertas de seguridad críticas, de máxima prioridad, en las que informaba de dos fallos de seguridad en sus productos que podían permitir a los atacantes tomar el control de los dispositivos y de todo el tráfico que pasara por ellos. Los dos fallos fueron registrados a finales de 2015, aunque no ha sido hasta ahora cuando se han hecho públicos.

El primero de los fallos, denominado como CVE-2015-6412, afecta a todos los productos Cisco Modular Encoding Platform D9036 que utilicen una versión de software anterior a la 02.04.70. El fallo de seguridad reside en la existencia de una cuenta de root estática (no se puede borrar ni modificar la contraseña) que se crea por defecto y que puede permitir a un atacante conectarse a ella a través de SSH. También existe una cuenta de invitado estática, “guest”, aunque esta tiene los permisos limitados.

El fallo de las cuentas por defecto de contraseñas estáticas es un fallo que lleva persiguiendo a la compañía durante más de 10 años y que, probablemente, aún de mucho de qué hablar. Hace menos de una semana la compañía actualizaba varios productos por un fallo similar a este, aunque no son los únicos afectados.

El segundo de los fallos, denominado como CVE-2015-6435, se encuentra presente en uno de los scripts CGI de Cisco Unified Computing System (UCS) Manager y en varios de los Cisco Firepower 9000. Este fallo de seguridad se genera debido a que la llamada al script CGI no está protegida y puede permitir a un pirata informático atacar de forma remota un sistema afectado y ejecutar comandos en él sin ni siquiera autenticarse en el dispositivo simplemente generando peticiones HTTP específicas.

Cisco Modular Encoding Platform D9036

Cisco ha liberado los correspondientes parches para solucionar las vulnerabilidades

La única forma de protegerse de estos dos fallos de seguridad es mantener los sistemas actualizados a las versiones más recientes, por ello, Cisco ya ha liberado los correspondientes parches de seguridad para sus productos.

Todos los usuarios que utilicen alguno de estos productos afectados pueden descargar una nueva versión del software desde el centro de software de la compañía:

  • Cisco Modular Encoding Platform D9036 versión 02.04.70
  • Cisco UCS Manager 2.2(4b), 2.2(5a) y 3.0(2e)
  • Cisco Firepower 9000 Series 1.1.2

En el caso de la primera vulnerabilidad, a partir de ahora es posible modificar la contraseña de las cuentas creadas por defecto utilizando los comandos set-root-password y set-guest-password.

Si tenemos otro producto de Cisco, aunque no sea uno de los afectados, también debemos asegurarnos de tener la última versión del software instalada para evitar posibles problemas que nos podamos encontrar.

Source:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone
Tags: