Vulnerabilidad en software de Cisco permite acceso no autorizado a información sensible

Share this…

La empresa ya se encuentra trabajando en una actualización de seguridad

Una vulnerabilidad en el software Data Center Network Manager de Cisco podría permitir que un atacante remoto obtenga acceso a información confidencial, reportan expertos en ciberseguridad.

El software Data Center Network Manager se utiliza para administrar conmutadores y enrutadores conectados a través de entornos LAN y SAN, incluidos los conmutadores Cisco Nexus y los conmutadores SAN empresariales MDS.

La vulnerabilidad es el resultado de una validación incorrecta de la solicitud del usuario dentro de la interfaz de administración que podría ser explotada por un atacante que envíe solicitudes maliciosas que contengan secuencias de caracteres de cruce de directorio dentro de la interfaz de administración. El atacante también podría crear archivos arbitrarios en los sistemas de destino.

La vulnerabilidad obtuvo un puntaje alto en la escala de medición conocida como Common Vulnerability Scoring System y, de ser explotada, permitiría a un atacante autenticado y remoto realizar ataques de cruce de directorio y obtener acceso a archivos confidenciales en el sistema de destino, según un aviso de seguridad emitido por la empresa este 28 de agosto.

Una vez en el directorio principal, un hacker puede acceder a la información confidencial almacenada en la red, o crear sus propios archivos e insertarlos en el sistema. Sin embargo, para realizar esta acción, el hacker necesitaría credenciales válidas. Acorde a expertos en ciberseguridad, no existe evidencia que sugiera que la vulnerabilidad ha sido explotada todavía.

Las versiones de software de Cisco Data Center Network Manager (DCNM) anteriores a 11.0 se ven afectadas por el exploit y actualmente no existen soluciones para abordar la vulnerabilidad, por lo que especialistas en ciberseguridad del Instituto Internacional de Seguridad Cibernética recomiendan a las personas afectadas actualizar sus sistemas tan pronto como la empresa emita los parches de seguridad correspondientes.