Más de 300 switch Cisco vulnerables a un exploit utilizado por la CIA

Escrito por Rubén Velasco
Redes
0

A principio de este mes se hizo pública en Wikileaks una nueva colección de documentos secretos de la CIA, conocida como Vault 7, donde se demostraba la existencia de una serie de vulnerabilidades zero-day utilizadas por dicha organización para explotar la seguridad de todo tipo de dispositivos y sistemas. A medida que se van analizando estos documentos, el número de firmas afectadas por los fallos es cada vez mayor, siendo una de las últimas afectadas en sumarle a la amplia lista Cisco.

Este fin de semana, el conocido fabricante de dispositivos de red hacía pública la existencia de una vulnerabilidad crítica del tipo zero-day en IOS / IOS XE (su sistema operativo utilizado en routers y switch) que afecta a más de 300 modelos diferentes de switchs utilizados especialmente en entornos empresariales.

Esta vulnerabilidad, registrada como CVE-2017-3881, se encuentra presente en el módulo Cluster Management Protocol del sistema operativo de Cisco y puede permitir a un atacante establecer una conexión sin autenticar a través del protocolo Telnet, pudiendo desde simplemente reiniciar el dispositivo hasta ejecutar código malicioso y tomar por completo el control sobre él.

Este fallo puede explotarse fácilmente durante el proceso de negociación de las conexiones Telnet a través de los protocolos IPv4 e IPv6 y se debe principalmente a dos factores:

  • El protocolo no restringe el uso de las opciones CMP de Telnet a un uso local, sino que las acepta desde cualquier origen.
  • Un mal procesamiento de las opciones específicas de CMP a través de Telnet.

switch Cisco vulnerable

Cisco ha facilitado una lista completa de dispositivos afectados de manera que, si utilizamos equipos de red de esta fabricante, podamos saber si podemos estar en peligro o no. Además, por el momento no existe un parche que corrija esta vulnerabilidad, considerada incluso por el mismo fabricante como “crítica”.

Aún no hay un parche disponible, por lo que Cisco recomienda deshabilitar las conexiones Telnet

Como hemos dicho, Cisco aún no ha lanzado un parche de seguridad para su sistema IOS que corrija esta vulnerabilidad e impida que tanto la CIA como piratas informáticos puedan conectarse de forma remota a estos dispositivos afectados para hacer de las suyas. Por ello, aunque el parche ya está en desarrollo y no debería tardar demasiado en llegar, mientras esto ocurre recomiendan desactivar por completo el uso del protocolo Telnet para evitar que esta vulnerabilidad pueda ser explotada.

Tal como aseguran los expertos de seguridad, el protocolo SSH no está afectado por esta vulnerabilidad, por lo que, si queremos, podemos seguir utilizando este sin problemas para conectarnos de forma remota a nuestro dispositivo y administrarlo.

Este fallo ha estado poniendo en peligro a cientos de miles de dispositivos conectados por todo el mundo durante un tiempo aún por definir, y es que tanto la CIA como la NSA como cualquier otra organización gubernamental tienen en su poder distintos fallos zero-day, totalmente secretos, que convierten a estas organizaciones en un peligro peor incluso que los piratas informáticos.

¿Qué opinas de todos estos fallos descubiertos gracias a Wikileaks?

Fuente > Cisco


Últimos análisis

Valoración RZ
10
Valoración RZ
7
Valoración RZ
9
Valoración RZ
10
Valoración RZ
8
Valoración RZ
10
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10