Los especialistas de un curso de seguridad informática han reportado el hallazgo de un peligroso malware en Industrial Network Director (IND), una solución empresarial de Cisco, que podría ser empelado por actores de amenazas remotos para tomar control de la red industrial y ejecutar código arbitrario con privilegios de administrador.
IND fue diseñado para ayudar al personal operativo de las organizaciones a obtener completa visibilidad de los dispositivos de red y de automatización, brindando disponibilidad y rendimiento mejorado del sistema, en beneficio de la optimización de los procesos.
La vulnerabilidad de ejecución remota de código ha sido identificada como CVE-2019-1861. Acorde a los expertos del curso de seguridad informática, esta falla reside en la función de actualización de software de IND y existe debido a la validación incorrecta de los archivos cargados a la aplicación. Los actores de amenazas podrían explotar la falla al autenticarse en el sistema afectado con privilegios de administrador para cargar archivos arbitrarios. Cabe mencionar que la falla afecta a todas las versiones de IND anteriores a 1.6.0.
La compañía ya ha lanzado los parches de seguridad para esta falla. Por el momento no se conocen soluciones alternativas, por lo que se recomienda encarecidamente a los administradores de implementaciones vulnerables actualizar a la más reciente versión disponible.
Acorde al reporte de los miembros del curso de seguridad informática, la falla recibió un puntaje de 7.2/10 en la escala del Common Vulnerability Scoring System (CVSS), por lo que se le considera un error de alta gravedad.
En un comunicado posterior, Cisco mencionó que la vulnerabilidad existe debido a los insuficientes controles para las operaciones de memoria específicas: “Un hacker puede enviar una solicitud de autenticación del protocolo XMPP especialmente diseñada para atacar el sistema afectado”, menciona la compañía. Además, Cisco añadió que la explotación exitosa de la falla permitiría a los hackers forzar el reinicio del servicio de autenticación del sistema afectado, por lo que algunos usuarios no podrían iniciar sesión.
Por otra parte, el Equipo de Respuesta a Incidentes de Seguridad en Productos de Cisco (PSIRT) asegura que hasta el momento no se han detectado casos de explotación activa de esta vulnerabilidad, aunque la posibilidad no ha sido descartada, menciona el Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad