La empresa descubrió un severo error de seguridad durante un proceso de rutina
La empresa Cisco ha notificado a sus clientes que es necesario instalar una actualización para corregir una vulnerabilidad crítica que afecta el Network Assurance Engine (NAE) para la administración de las redes de centros de datos.
La vulnerabilidad, rastreada como CVE-2019-1688, permite a un atacante aprovecharse de un error en el sistema de administración de contraseñas de NAE para anular uno de estos servidores y generar una condición de denegación de servicio, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.
Acorde a los especialistas en seguridad en redes, NAE es una herramienta fundamental para la gestión de redes de centros de datos, pues ayuda a los administradores a determinar el impacto generado por los cambios en la red y evitar caídas en el funcionamiento de las aplicaciones.
La compañía explicó que la vulnerabilidad existe debido a que los cambios en las contraseñas de los usuarios de la interfaz web de administración no se propagan a la interfaz de línea de comandos (CLI), por lo que la contraseña predeterminada ocupa su lugar en la CLI. La vulnerabilidad sólo parece afectar a las versiones 3.0 y 3.1 de NAE.
Un atacante local podría explotar la vulnerabilidad al autenticarse con la contraseña de administrador predeterminada en la CLI de un servidor comprometido. Desde ese punto, el atacante podría acceder a información confidencial, o incluso podría hacer colapsar el servidor.
La vulnerabilidad fue corregida en las versiones 3.0 y 3.1 de Cisco NAE, aunque la compañía señala que para eliminar cualquier posibilidad de explotación los usuarios deberán cambiar la contraseña de administrador después de haber instalado la actualización de seguridad.
Cisco también ha descrito un método de mitigación de riesgos que consiste en cambiar la contraseña predeterminada para la CLI. No obstante, la compañía recomienda a sus clientes ponerse en contacto con su centro de soporte técnico antes de implementar cualquiera de las soluciones disponibles. Cisco destaca que el cambio de contraseña deberá completarse en todos los nodos del clúster.
Los equipos de seguridad en redes de Cisco afirman que hasta el momento no se han reportado casos de explotación de esta vulnerabilidad en escenarios reales, destacado que ésta fue descubierta durante un proceso de pruebas de seguridad rutinarias; la empresa cree que es poco probable que algún hacker haya descubierto este error antes que sus equipos de seguridad.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad