Fecha de publicación: 19/08/2021
Importancia:
CrÃtica
Recursos afectados:
Esta vulnerabilidad afecta a los siguientes rúteres de la serie RV de Cisco Small Business si tienen activado el protocolo UPnP (Universal Plug and Play):
- RV110W Wireless-N VPN Firewalls
- RV130 VPN Routers
- RV130W Wireless-N Multifunction VPN Routers
- RV215W Wireless-N VPN Routers.
El servicio UPnP está activado por defecto en las interfaces LAN y desactivado por defecto en las interfaces WAN. Si UPnP está deshabilitado en todas las interfaces del rúter, el dispositivo no se considera vulnerable.
Descripción:
Cisco ha detectado una vulnerabilidad de severidad crÃtica que afecta a rúteres de la gama Small Business RV y podrÃa permitir a un atacante remoto no autentificado ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie inesperadamente, lo que provocarÃa una condición de denegación de servicio (DoS).
Solución:
Cisco no publicará actualizaciones para solucionar esta vulnerabilidad. Los rúteres Cisco Small Business afectados han entrado en el proceso de fin de vida útil (EOL, del inglés End Of Life). Las empresas pueden consultar la notificación de EOL para estos productos. Cisco recomienda que los reemplacen por rúteres Cisco Small Business RV132W, RV160 o RV160W.
No obstante, los administradores pueden desactivar UPnP en la interfaz LAN del dispositivo.
- Abrir la interfaz de gestión web y seleccionar ‘Configuración básica > UPnP’.
- Marcar la casilla ‘Desactivar’.
Cisco advierte que cada empresa debe determinar la aplicabilidad y eficacia de esta medida en su entorno y condiciones de uso. También deben ser conscientes de que puede tener un impacto negativo en la funcionalidad o el rendimiento de su red. Por ello, recomienda que antes de desplegar esta mitigación, evalúen la aplicabilidad en su entorno y cualquier impacto en el mismo.
¿Te gustarÃa estar a la última con la información de nuestros avisos? AnÃmate y suscrÃbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o sÃguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la LÃnea de Ayuda 017, a través de los canales de mensajerÃa instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.
Detalle:
Esta vulnerabilidad se debe a una validación inadecuada del tráfico UPnP entrante. Un atacante podrÃa enviar una solicitud UPnP manipulada a un dispositivo vulnerable, lo que le permitirÃa ejecutar código arbitrario como usuario root, con permisos de administrador, en el sistema operativo del rúter o hacer que el dispositivo se recargue, resultando en una denegación de servicio, DoS.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.
Etiquetas:
Comunicaciones, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.