Cisco tarda dos meses en solucionar la vulnerabilidad explotada por la CIA

Escrito por Rubén Velasco

A principios de marzo, hace dos meses, WikiLeaks publicó una serie de documentos secretos de la CIA gracias a los cuales se demostraba la existencia de una serie de vulnerabilidades en un gran número de sistemas operativos, algunos conocidos como Windows o iOS y otros más específicos como sistemas operativos y firmware para todo tipo de routers, switch y dispositivos de red, siendo una de las compañías más afectadas por estos fallos Cisco.

Analizando los documentos de Vault 7 publicados por WikiLeaks, en marzo pudimos saber que un total de 318 modelos de routers, switchs y otros dispositivos de red del fabricante Cisco estaban afectados por una vulnerabilidad conocida, y además explotada activamente por la CIA para poder entrar sin permiso en cualquier red, tanto personal como empresarial.

La mayoría de los dispositivos afectados están pensados para funcionar en entornos empresariales, donde la seguridad debe ser crítica y, a pesar de eso, la compañía ha tardado dos meses en lanzar un parche para IOS /IOS XE que solucione de una vez por todas estas vulnerabilidades.

Esta vulnerabilidad, registrada como CVE-2017-3881, se encontraba dentro del Cisco Cluster Management Protocol (CMP), el cual utilizaba el protocolo Telnet para enviar señales y comandos a todas las redes internas de la compañía. Esta herramienta no limitaba la ejecución de código a la propia red local, por lo que cualquiera que enviara desde fuera un paquete CMP especialmente creado podría conectarse a través de Telnet a cualquier dispositivo vulnerable y ejecutar en el dispositivo código malicioso con el máximo nivel de privilegios.

Una empresa como Cisco no debería dejar en peligro dos meses a sus usuarios, y menos cuando hablamos de empresas

Según Common Vulnerability Scoring System, esta vulnerabilidad tenía una importancia de 9.8 sobre 10, una vulnerabilidad muy grave, muy sencilla de explotar, que llevaba años siendo explotada por la CIA (y que cuenta con exploits públicos) y que, además, afectaba a empresas y compañías, tanto pequeñas como grandes. A pesar de todo eso, Cisco ha tardado dos meses en lanzar el correspondiente parche de seguridad que, de una vez por todas, proteja a los usuarios de este fallo.

Además de publicar la nueva versión de IOS /IOS XE, Cisco recomienda a los administradores de seguridad que desactiven las conexiones Telnet y permitan solo conexiones a través del protocolo SSH.

Desde luego, la respuesta de Cisco ante esta vulnerabilidad ha sido peor que mala. Que un fallo de seguridad que recibe la máxima nota en peligrosidad, que está siendo explotado, que tiene exploits y que, además, está afectando a empresas tarde en solucionarse dos meses es inaceptable. Por suerte, a diferencia de otras compañías de networking, los 318 modelos de routers y dispositivos afectados van a recibir el parche que solucione, de una vez, el fallo de seguridad.

La compañía también ha aprovechado la última actualización de su boletín de seguridad para informar de que los dispositivos que utilicen su sistema IOS y no estén entre los 318 afectados, no son vulnerables a este fallo, aunque igualmente se recomienda desactivar las conexiones Telnet para utilizar en su lugar SSH.

¿Qué te parece que Cisco haya tardado dos meses en solucionar esta grave vulnerabilidad en sus dispositivos?

Fuente > Cisco

Últimos análisis

Valoración RZ
10
Valoración RZ
8
Valoración RZ
9
Valoración RZ
9
Valoración RZ
10
Valoración RZ
9
Valoración RZ
10
Valoración RZ
7