"Siempre Innovando para garantizar su tranquilidad"

MÁS DE 300 SWITCH CISCO VULNERABLES A UN EXPLOIT UTILIZADO POR LA CIA

27 Mar

MÁS DE 300 SWITCH CISCO VULNERABLES A UN EXPLOIT UTILIZADO POR LA CIA

A principio de este mes se hizo pública en Wikileaks una nueva colección de documentos secretos de la CIA, conocida como Vault 7, donde se demostraba la existencia de una serie de vulnerabilidades zero-day utilizadas por dicha organización para explotar la seguridad de todo tipo de dispositivos y sistemas. A medida que se van analizando estos documentos, el número de firmas afectadas por los fallos es cada vez mayor, siendo una de las últimas afectadas en sumarle a la amplia lista Cisco.

Este fin de semana, el conocido fabricante de dispositivos de red hacía pública la existencia de una vulnerabilidad crítica del tipo zero-day en IOS / IOS XE (su sistema operativo utilizado en routers y switch) que afecta a más de 300 modelos diferentes de switchs utilizados especialmente en entornos empresariales.

Esta vulnerabilidad, registrada como CVE-2017-3881, se encuentra presente en el módulo Cluster Management Protocol del sistema operativo de Cisco y puede permitir a un atacante establecer una conexión sin autenticar a través del protocolo Telnet, pudiendo desde simplemente reiniciar el dispositivo hasta ejecutar código malicioso y tomar por completo el control sobre él.

Este fallo puede explotarse fácilmente durante el proceso de negociación de las conexiones Telnet a través de los protocolos IPv4 e IPv6 y se debe principalmente a dos factores:

  • El protocolo no restringe el uso de las opciones CMP de Telnet a un uso local, sino que las acepta desde cualquier origen.
  • Un mal procesamiento de las opciones específicas de CMP a través de Telnet.

switch Cisco vulnerable

Cisco ha facilitado una lista completa de dispositivos afectados de manera que, si utilizamos equipos de red de esta fabricante, podamos saber si podemos estar en peligro o no. Además, por el momento no existe un parche que corrija esta vulnerabilidad, considerada incluso por el mismo fabricante como “crítica”.

AÚN NO HAY UN PARCHE DISPONIBLE, POR LO QUE CISCO RECOMIENDA DESHABILITAR LAS CONEXIONES TELNET

Como hemos dicho, Cisco aún no ha lanzado un parche de seguridad para su sistema IOS que corrija esta vulnerabilidad e impida que tanto la CIA como piratas informáticos puedan conectarse de forma remota a estos dispositivos afectados para hacer de las suyas. Por ello, aunque el parche ya está en desarrollo y no debería tardar demasiado en llegar, mientras esto ocurre recomiendan desactivar por completo el uso del protocolo Telnet para evitar que esta vulnerabilidad pueda ser explotada.

Tal como aseguran los expertos de seguridad, el protocolo SSH no está afectado por esta vulnerabilidad, por lo que, si queremos, podemos seguir utilizando este sin problemas para conectarnos de forma remota a nuestro dispositivo y administrarlo.

Este fallo ha estado poniendo en peligro a cientos de miles de dispositivos conectados por todo el mundo durante un tiempo aún por definir, y es que tanto la CIA como la NSA como cualquier otra organización gubernamental tienen en su poder distintos fallos zero-day, totalmente secretos, que convierten a estas organizaciones en un peligro peor incluso que los piratas informáticos.

 

13 comments

  1. Have you ever considered about including a little bit more than just your articles? I mean, what you say is fundamental and everything. Nevertheless think about if you added some great visuals or video clips to give your posts more, «pop»! Your content is excellent but with pics and video clips, this site could certainly be one of the best in its field. Wonderful blog!

    Responder
    1. First of all thanks for dedicating part of your time to read our blog, we will take note of your opnion. Thank you again for taking time to read us .

      Responder
  2. hi!,I love your writing so so much! share we keep in touch extra about your article on AOL? I require an expert in this area to solve my problem. Maybe that’s you! Looking ahead to peer you.

    Responder
    1. What can we help you with?

      Responder
  3. Hi there! Someone in my Facebook group shared this site with us so I came to give it a look. I’m definitely loving the information. I’m book-marking and will be tweeting this to my followers! Great blog and terrific style and design.

    Responder
    1. Thanks for your comment. A greeting we are pleased that you like our articles and web design … Best regards and SVLGROUP 👌👌👌

      Responder
  4. Hi there it’s me, I am also visiting this web page regularly, this web page is truly pleasant and the people are genuinely sharing fastidious thoughts.

    Responder
  5. What i don’t realize is in truth how you are now not really much more well-liked than you may be right now. You’re very intelligent. You understand thus significantly in relation to this topic, produced me personally consider it from a lot of various angles. Its like women and men aren’t involved until it is one thing to do with Girl gaga! Your individual stuffs nice. All the time care for it up!

    Responder
  6. Hi there just wanted to give you a quick heads up. The words in your post seem to be running off the screen in Opera. I’m not sure if this is a formatting issue or something to do with browser compatibility but I figured I’d post to let you know. The design look great though! Hope you get the issue fixed soon. Many thanks

    Responder
    1. Hello, Thanks for the information we will review, Atte. The SVL GROUP Team

      Responder
  7. If you are going for best contents like me, only go to see this web page all the time as it offers quality contents, thanks

    Responder
  8. What’s up to every one, the contents existing at this web site are truly remarkable for people knowledge, well, keep up the nice work fellows.

    Responder
  9. Everything is very open with a clear description of the challenges. It was really informative. Your site is extremely helpful. Thanks for sharing!

    Responder

Responder a home based business directory Cancelar respuesta