Denegación de servicio en rúteres Cisco Small Business RV

Fecha de publicación: 19/08/2021

Importancia:
Crítica

Recursos afectados:

Esta vulnerabilidad afecta a los siguientes rúteres de la serie RV de Cisco Small Business si tienen activado el protocolo UPnP (Universal Plug and Play):

  • RV110W Wireless-N VPN Firewalls
  • RV130 VPN Routers
  • RV130W Wireless-N Multifunction VPN Routers
  • RV215W Wireless-N VPN Routers.

El servicio UPnP está activado por defecto en las interfaces LAN y desactivado por defecto en las interfaces WAN. Si UPnP está deshabilitado en todas las interfaces del rúter, el dispositivo no se considera vulnerable.

Descripción:

Cisco ha detectado una vulnerabilidad de severidad crítica que afecta a rúteres de la gama Small Business RV y podría permitir a un atacante remoto no autentificado ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie inesperadamente, lo que provocaría una condición de denegación de servicio (DoS).

Solución:

Cisco no publicará actualizaciones para solucionar esta vulnerabilidad. Los rúteres Cisco Small Business afectados han entrado en el proceso de fin de vida útil (EOL, del inglés End Of Life). Las empresas pueden consultar la notificación de EOL para estos productos. Cisco recomienda que los reemplacen por rúteres Cisco Small Business RV132W, RV160 o RV160W.

No obstante, los administradores pueden desactivar UPnP en la interfaz LAN del dispositivo.

  • Abrir la interfaz de gestión web y seleccionar ‘Configuración básica > UPnP’.
  • Marcar la casilla ‘Desactivar’.

Cisco advierte que cada empresa debe determinar la aplicabilidad y eficacia de esta medida en su entorno y condiciones de uso. También deben ser conscientes de que puede tener un impacto negativo en la funcionalidad o el rendimiento de su red. Por ello, recomienda que antes de desplegar esta mitigación, evalúen la aplicabilidad en su entorno y cualquier impacto en el mismo.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la Línea de Ayuda 017, a través de los canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle:

Cisco_sello

Esta vulnerabilidad se debe a una validación inadecuada del tráfico UPnP entrante. Un atacante podría enviar una solicitud UPnP manipulada a un dispositivo vulnerable, lo que le permitiría ejecutar código arbitrario como usuario root, con permisos de administrador, en el sistema operativo del rúter o hacer que el dispositivo se recargue, resultando en una denegación de servicio, DoS.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Etiquetas:
Comunicaciones, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.