Especialistas en cómputo forense reportan el hallazgo de múltiples vulnerabilidades en múltiples enrutadores Series RV, de Cisco. La explotación exitosa de estas fallas permitiría el despliegue de múltiples escenarios maliciosos como la inyección de comandos y desbordamientos de búfer.
Según el reporte, las fallas residen en la mayoría de las versiones de los siguientes modelos de enrutadores:
- Cisco RV016 Multi-WAN VPN
- Cisco RV042 Dual WAN VPN
- Cisco RV042G Dual Gigabit WAN VPN
- Cisco RV082 Dual WAN VPN
- Small Business RV320 Dual Gigabit WAN VPN
- Small Business RV325 Dual Gigabit WAN VPN
A continuación se presentan breves descripciones de las vulnerabilidades reportadas, con sus respectivas claves y puntajes acorde al Common Vulnerability Scoring System (CVSS).
CVE-2020-3274: Una validación de entrada incorrecta en la interfaz de administración basada en la web permitiría a un actor de amenazas ejecutar comandos arbitrarios en el sistema objetivo. La falla recibió un puntaje de 6.3/10.
CVE-2020-3275: Una validación de entrada incorrecta en la interfaz de administración basada en la web permitiría la inyección de comandos arbitrarios en el sistema objetivo. La falla recibió un puntaje de 6.3/10 en el CVSS.
CVE-2020-3276: Una validación de entrada incorrecta en la interfaz web de los dispositivos vulnerables permitiría a los hackers remotos ejecutar comandos arbitrarios en el sistema. Esta vulnerabilidad recibió un puntaje de 6.3/10.
CVE-2020-3277: La insuficiente validación de entrada incorrecta en la interfaz de administración web permitiría a usuarios remotos ejecutar comandos remotos en el sistema enviando una solicitud especialmente diseñada. La falla recibió un puntaje de 6.3/10.
CVE-2020-3278: Una validación de entrada incorrecta en la interfaz web permite a actores de amenazas remotos enviar solicitudes especialmente diseñadas para ejecutar comandos remotos en el sistema. La falla recibió un puntaje de 6.3/10, mencionan los expertos en cómputo forense.
CVE-2020-3279: Una validación de entrada incorrecta en la interfaz web permite a actores de amenazas remotos enviar solicitudes especialmente diseñadas para ejecutar comandos remotos en el sistema. La falla recibió un puntaje de 6.3/10.
CVE-2020-3296: Un error de límite en la interfaz de administración web permitiría a los actores de amenazas desencadenar daños en la memoria y ejecutar código arbitrario en el sistema objetivo. La falla recibió un puntaje de 6.310 en la escala CVSS.
CVE-2020-3295: Un error de límite en la interfaz de administración web del sistema podría permitir a los hackers remotos ejecutar código arbitrario en el sistema objetivo. La falla recibió un puntaje de 6.3/10.
CVE-2020-3294: Un error de límite en la interfaz de administración web de los enrutadores afectados permitiría a los hackers remotos ejecutar código arbitrario en el sistema objetivo. La vulnerabilidad recibió un puntaje de 6.3/10.
CVE-2020-3293: Un error de límite en la interfaz web permite a los usuarios remotos ejecutar código arbitrario en el sistema objetivo. La falla recibió un puntaje de 6.3/10.
CVE-2020-3292: Un error de límite en la interfaz web permitiría a los actores de amenazas ejecutar código arbitrario en los enrutadores vulnerables. Esta falla también recibió un puntaje de 6.3/10.
CVE-2020-3291: Esta falla existe debido a un error de límite en la interfaz web del usuario, mencionan los expertos en cómputo forense. Un hacker remoto podría enviar solicitudes especialmente diseñadas para ejecutar código arbitrario en el sistema objetivo. La falla recibió un puntaje de 6.3/10.
CVE-2020-3290: Un error de límite en la interfaz de administración web permitiría a los hackers remotos desencadenar daños en la memoria y ejecutar código arbitrario. La falla recibió un puntaje de 6.3/10.
CVE-2020-3289: Una falla de límite en la interfaz web de los dispositivos afectados permitiría a los hackers remotos ejecutar código arbitrario en el sistema objetivo. La falla tiene una puntuación CVSS de 6.3/10.
CVE-2020-3288: Un error de límite en la interfaz de administración web permite a los usuarios enviar solicitudes especialmente diseñadas para ejecutar código arbitrario en el sistema objetivo.
CVE-2020-3287: Esta falla permitiría la ejecución de código arbitrario en el sistema objetivo debido a una falla de límite en la interfaz web del sistema objetivo. La falla recibió un puntaje de 6.3/10.
CVE-2020-3286: Un error de límite en la interfaz de administración web permite a los hackers enviar solicitudes especialmente diseñadas para ejecutar código arbitrario en el sistema objetivo. La vulnerabilidad recibió un puntaje de 6.3/10.
Si bien las vulnerabilidades reportadas podrían ser explotadas de forma remota por hackers no autenticados, no se han detectado intentos de explotación en escenarios reales o algún exploit asociado a estos ataques, mencionan los expertos en cómputo forense.
Cisco reconoció los reportes y comenzó a trabajar en la corrección de estas fallas de inmediato. Los usuarios de enrutadores afectados sólo deben verificar la correcta instalación de las actualizaciones. Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad