Especialistas en pruebas de seguridad informática han revelado el hallazgo de una vulnerabilidad en el stack de red de Cisco NX-OS que podría ser explotada por hackers maliciosos no autenticados para omitir ciertas restricciones de seguridad o generar condiciones de denegación de servicios (DoS) en dispositivos afectados.
La vulnerabilidad existe debido a que los dispositivos afectados desencapsulan y procesan IP de forma inesperada en paquetes IP destinados a una dirección IP configurada de forma local. Los actores de amenazas podrían explotar esta falla para enviar una IP especialmente diseñada incluida en los paquetes IP que recibe el dispositivo vulnerable.
Múltiples productos Cisco que ejecutan el software Cisco NX-OS admiten IP en encapsulación y decapsulación de paquetes IP cuando una interfaz de túnel se configura manualmente en el dispositivo utilizando el modo de túnel ipip y el origen y el destino de túnel adecuados. No se espera que el dispositivo decapsule y procese ninguna IP en el tráfico IP que no esté destinado a dicha interfaz de túnel.
Según el reporte, la explotación exitosa de la vulnerabilidad permitiría que el dispositivo afectado desencapsule inesperadamente la IP en el paquete IP y reenvíe el paquete IP interno, lo que podría provocar que los paquetes IP omitan las listas de control de acceso de entrada configuradas en el dispositivo afectado; los hackers también podrían omitir cualquier otro límite de seguridad definido en otras áreas de la red, mencionan los expertos en pruebas de seguridad informática.
En algunos escenarios, la vulnerabilidad podría hacer que el proceso de apilamiento de la red se bloquee y reinicie varias veces, lo que provocaría una recarga del dispositivo afectado y una condición DoS. La compañía ya ha lanzado las actualizaciones de software para abordar esta vulnerabilidad, aunque también existen algunas soluciones alternativas para mitigar el riesgo de explotación.
En cuanto a los productos vulnerables, esta falla está presente en múltiples versiones de switches Nexus; la lista completa está disponible en el sitio oficial de Cisco, señalan los especialistas en pruebas de seguridad informática.
El reporte señala que no es necesario tener una interfaz de túnel IP configurada en los dispositivos afectados para explotar la vulnerabilidad. Las interconexiones de Cisco UCS Fabric se ven afectadas solo cuando la supervisión de NetFlow está habilitada en el dispositivo y un perfil de exportador de flujo está configurado con una dirección IP de origen establecida para la interfaz del exportador.
Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, los expertos en concientización de ciberseguridad recomiendan ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad