4 vulnerabilidades críticas de los enrutadores Cisco IOS permiten robo de datos. Aplica este parche

Los especialistas en seguridadde aplicaciones de Cisco revelaron la presencia de al menos cuatro vulnerabilidades críticas en el equipo de enrutador incluido en el software IOS XE y en Cisco IOS. Acorde al reporte, las fallas fueron corregidas en la actualización más reciente, lanzada el 3 de junio.

Una de las vulnerabilidades reportadas recibió un puntaje de 9.8/10 en el Common Vulnerability Scoring System (CVSS), y está relacionada con los controles de autorización para la infraestructura de hosting de aplicaciones de Cisco IOS XE Software. Esta condición permite a los hackers remotos no autenticados ejecutar comandos de API sin la autenticación requerida. La falla fue identificada como CVE-2020-3227.  

El software IOx administra de forma errónea las solicitudes de tokens de autorización, lo que permite a los actores de amenazas explotar la vulnerabilidad empleando una llamada API especialmente diseñada para solicitar el token y ejecutar comandos API IOx en el dispositivo.

La segunda falla, identificada como CVE-2020-3205, es un error que permitiría la inyección de comandos en la implementación de Cisco entre máquinas virtuales del software Cisco IOS para enrutadores de servicios integrados industriales Cisco (ISR) 809 y 829 y enrutadores de red conectados de la serie Cisco 1000 (CGR1000), reportan los expertos en seguridad de aplicaciones.

El software no valida adecuadamente los paquetes de señalización dirigidos al Servidor de dispositivo virtual (VDS), lo que podría permitir que un atacante envíe paquetes maliciosos a un dispositivo afectado, obtenga el control de VDS y luego comprometa por completo el sistema, incluidos el IOS VM y el invitado VM. VDS maneja el acceso a dispositivos compartidos por IOS y el sistema operativo invitado, como la memoria flash, los puertos USB y la consola.

El tercer aviso se refiere a los errores CVE-2020-3198 y CVE-2020-3258, relacionados con una vulnerabilidad de ejecución remota de código en los mismos enrutadores industriales de Cisco. La falla CVE-2020-3198 permite que un actor de amenazas remoto no autenticado ejecute código arbitrario en los sistemas afectados, provocando fallas masivas.

Los expertos en seguridad de aplicaciones mencionan que un hacker podría explotar la vulnerabilidad enviando paquetes UDP maliciosos a través de IPv4 o IPv6 a un dispositivo afectado. El riesgo de explotación puede ser mitigado implementando una lista de control de acceso para restringir el tráfico entrante al puerto UDP 9700.

Finalmente, CVE-2020-3258 permitiría a los hackers maliciosos locales ejecutar código arbitrario en el dispositivo afectado. Para explotar esta vulnerabilidad los actores de amenaza deberán contar con credenciales de usuario de privilegio nivel 15, el más elevado en sistemas Cisco. La explotación de esta falla es poco probable, por lo que se le asignó un puntaje de 5.7/10.  

Acorde al Instituto Internacional de Seguridad Cibernética (IICS), las actualizaciones ya están disponibles, por lo que sólo queda verificar que su instalación se lleve a cabo correctamente.