Especialistas de un curso de programación de exploits reportan el hallazgo de tres vulnerabilidades en las cámaras IP Video Surveillance 8000 Series, de la firma tecnológica Cisco. La explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas comprometer un dispositivo por completo.
A continuación se presentan breves reseñas de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).
CVE-2020-3506: La validación insuficiente de los paquetes de Cisco Discovery Protocol permitiría a los actores de amenazas enviar tráfico especialmente diseñado al dispositivo objetivo con el fin de ejecutar código arbitrario en el sistema, generando severos daños. Esta vulnerabilidad recibió un puntaje de 7.7/10, mencionan los especialistas de un curso de programación de exploits.
CVE-2020-3507: La insuficiente validación de los paquetes de Cisco Discovery Protocol permitiría a los actores de amenazas locales enviar tráfico especialmente diseñado al dispositivo vulnerable, lo que desencadenaría la ejecución de código remoto en el sistema objetivo. La falla recibió un puntaje de 7.7/10.
CVE-2020-3505: Esta falla existe debido a una fuga de memoria al procesar paquetes de Cisco Discovery Protocol, lo que permitiría a los hackers maliciosos remotos pasar tráfico especialmente diseñado al dispositivo vulnerable, desencadenando una condición de denegación de servicio (DoS).
Acorde a los especialistas del curso de programación de exploits, esta falla recibió un puntaje de 6.4/10.
Las versiones de Cisco Video Surveillance 8000 Series vulnerables a estos ataques son: 1.0.7 y 1.0.9-1.
No todo son malas noticias, pues Cisco ha confirmado que las vulnerabilidades no afectan a las siguientes familias de cámaras IP:
- Video Surveillance 3000 Series
- Video Surveillance 4000 Series High-Definition
- Video Surveillance 4300E and 4500E High-Definition
- Video Surveillance 6000 Series
- Video Surveillance 7000 Series
- Video Surveillance PTZ
Aunque algunos ataques pueden ser desplegados de forma remota, los expertos no han detectado intentos de explotación activa ni la existencia de una variante de malware relacionada con estos ataques. Los parches de seguridad ya han sido lanzados por Cisco, por lo que los administradores de versiones vulnerables deben actualizar a la brevedad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad