Blog

Alerta de seguridad por 3 vulnerabilidades en los ROUTERS de Cisco Small Business RV Series

El día 3 de agosto del presente año, Cisco ha comunicado mediante su página web, que ha corregido múltiples vulnerabilidades de seguridad, clasificadas como críticas, que afectan a los Routers VPN para pequeñas empresas, y que permitiría a los atacantes no autenticados y de manera remota, el poder ejecutar código o comandos arbitrarios y desencadenar un ataque de denegación de servicio, DoS, en los dispositivos vulnerables.

Las dos fallas de seguridad rastreadas como CVE-2022-20842 y CVE-2022-20827 se encontraron en las interfaces de administración basadas en web y la función de actualización de la base de datos de filtros web, y ambas son causadas por una validación de entrada insuficiente.

Sí se logra explotar de manera exitosa la vulnerabilidad CVE-2022-20842 con una entrada HTTP específicamente diseñada, podría permitir a los atacantes «ejecutar código arbitrario como usuario raíz en el sistema operativo subyacente o hacer que el dispositivo se vuelva a cargar, lo que resulta en una condición DoS«, explica la compañía.

También, los exploits para CVE-2022-20827 al enviar las entradas a la función de actualización de la base de datos de filtros web, pueden permitir a los actores de amenazas «ejecutar comandos en el sistema operativo subyacente con privilegios de ROOT«.

La lista completa de enrutadores que se ven afectados por estas vulnerabilidades incluye los routers VPN de las series RV160, RV260, RV340 y RV345 de Small Business (La CVE-2022-20842 solo afecta a los dos últimos).

CVE-2022-20827 y CVE-2022-20841:

  • RV160 VPN Routers
  • RV160W Wireless-AC VPN Routers
  • RV260 VPN Routers
  • RV260P VPN Routers with PoE
  • RV260W Wireless-AC VPN Routers
  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

CVE-2022-20842:

  • RV340 Dual WAN Gigabit VPN Routers
  • RV340W Dual WAN Gigabit Wireless-AC VPN Routers
  • RV345 Dual WAN Gigabit VPN Routers
  • RV345P Dual WAN Gigabit POE VPN Routers

Ambas fallas son explotables de forma remota, sin requerir la autenticación en ataques que no requieren la interacción del usuario. Además, vulnerabilidades de seguridad fueron encontradas por investigadores de seguridad con el Laboratorio de Investigación del Inspector de IoT, el Laboratorio de Investigación de Seguridad de Chaitin y el equipo de CLP.

Cisco ha lanzado actualizaciones de software para abordar ambas vulnerabilidades y dice que no hay soluciones para eliminar los vectores de ataque.

El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de la compañía dijo que Cisco no está al tanto de la explotación activa o de los exploits disponibles públicamente en Internet.

También durando el día de hoy, Cisco ha parcheado una tercera falla de seguridad, clasificada como de gravedad, CVE-2022-20841, en el módulo Open Plug and Play (PnP) de los routers de las series RV160, RV260, RV340 y RV345.

Si no se parchea los routers que se vean afectados por las vulnerabilidades ya antes comentadas, estas fallas puede permitir a los atacantes ejecutar comandos arbitrarios en el sistema operativo Linux, de manera subyacente, mediante el envío de entradas maliciosas a dispositivos sin parches.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required