La compañía lanzará un nuevo firmware para Nexus en el que se desactivará por completo la función POAP
Por motivos de seguridad, la empresa Cisco ha solicitado a los usuarios de su switch Nexus inhabilitar la función PowerOn Auto Provisioning (POAP), reportan expertos enseguridad en redes del Instituto Internacional de Seguridad Cibernética. Esta función está habilitada de forma predeterminada en los sistemas operativos de Cisco.
POAP es una función complementaria para la implementación y configuración de un dispositivo Nexus, mencionan los expertos en seguridad en redes.
Esta función se activa al verificar un script de configuración local; en caso de que el script se haya eliminado, el switch será restablecido a sus configuraciones de fábrica; POAP se conectará a una lista de servidores predefinidos para descargar un archivo de configuración inicial. Para comenzar este proceso, el switch deberá obtener la dirección IP de un servidor DHCP local.
Cisco identificó el problema en esta etapa del proceso. Acorde a la compañía, la función POAP en los switches Nexus aceptará automáticamente la primera respuesta DHCP que reciba. Acorde a los expertos en seguridad en redes, un actor de amenazas podría enviar respuestas DHCP maliciosas para secuestrar las configuraciones POAP de un switch, además de descargar y ejecutar scripts desde los servidores de los atacantes.
Esta vulnerabilidad no compromete un dispositivo de forma directa, pero puede ser un punto de apoyo fundamental para los hackers que consigan comprometer una red interna para alcanzar otros dispositivos.
Es por eso que Nexus ha solicitado a sus usuarios que inhabiliten esta función, para evitar la explotación de este vector de ataque.
La compañía lanzó una serie de actualizaciones para los modelos Nexus vulnerables con el fin de deshabilitar la función. En su anuncio de seguridad, Cisco menciona algunos detalles sobre el uso de la nueva terminal, además enuncia a los modelos de switches Nexus vulnerables.
Para finalizar, además de las actualizaciones de firmware, Cisco lanzó parches de actualización para 30 vulnerabilidades, 7 consideradas críticas. La empresa afirma que no existen casos de explotación de estas vulnerabilidades en escenarios reales.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad