Vulnerabilidades críticas en Cisco SD-WAN permiten ataques de ransomware en la red. Parche ahora

Un equipo de especialistas en pruebas de seguridad informática ha revelado el hallazgo de dos vulnerabilidades en productos de Cisco. Acorde al reporte, la explotación exitosa de estas vulnerabilidades permitiría a los actores de amenazas ejecutar código remoto y eludir las medidas de seguridad en el sistema para instalar ransomware u otras variantes de software malicioso. 

A continuación se presenta una breve descripción de las vulnerabilidades reportadas, además de sus respectivos puntajes y claves de identificación según el Common Vulnerability Scoring System (CVSS).

CVE-2020-3375: Un error de límite en los productos SD-WAN permitiría a los actores de amenazas ejecutar código arbitrario en el sistema objetivo, generando severos daños en la memoria.   

La falla recibió un puntaje de 8.5/10, por lo que se le considera una vulnerabilidad severa. La explotación de la falla permitiría un compromiso total del sistema objetivo, mencionan los expertos en pruebas de seguridad informática.

La lista completa de productos afectados se encuentra a continuación:

  • Cisco IOS XE SD-WAN: 16.9, 16.10, 16.12, 17.2
  • Cisco SD-WAN vBond Orchestrator: 18.3, 18.4.0, 19.2.0, 19.3.0, 20.1.0
  • Cisco SD-WAN vEdge Cloud Router: 18.3.0, 18.4, 19.2.0, 19.3.0, 20.1.0
  • Cisco SD-WAN vEdge Routers: 18.3, 18.4.0, 19.2.0, 19.3.0, 21.1.0
  • Cisco SD-WAN vManage: 18.3, 18.4, 19.2, 19.3, 20.1
  • Cisco SD-WAN vSmart Controller: 18.3, 18.4.0, 19.2.0, 19.3.0, 20.1.0

CVE-2020-3374: Una insuficiente verificación de autorización en SD-WAN vManage permite a los hackers remotos esquivar los mecanismos de seguridad. Esta falla permitiría a los actores de amenazas enviar solicitudes HTTP especialmente diseñadas para realizar escaladas de privilegios, permitiendo ataques posteriores.

Esta es una falla de seguridad media que recibió un puntaje de 7.7/10 en la escala CVSS, mencionan los expertos en pruebas de seguridad informática.  La vulnerabilidad reside en SD-WAN vManage v18.3, 18.4, 19.2, 19.3, 20.1.

A pesar de que las vulnerabilidades pueden ser explotadas de forma remota por actores de amenazas no autenticados, los investigadores no han detectado intentos de explotación activa o alguna variante de malware vinculada al ataque. Los parches para corregir ambas fallas ya están disponibles, se recomienda actualizar a la brevedad.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.