Cisco advierte a sus usuarios sobre vulnerabilidades en el software SD-WAN. Además, insta a realizar las actualizaciones respectivas para evitar ser víctimas de la ciberdelincuencia.
Para aclarar un poco, SD-WAN es un software que facilita las redes de las sucursales y mejora el rendimiento de las aplicaciones en Internet. La empresa de telecomunicaciones ha indicado que las fallas están afectando la seguridad de SD-WAN, así como a Cisco DNA Center y Smart Software Manager Satellite. Soluciones que la compañía utiliza para recibir datos de forma telemática y garantizar su confidencialidad.
La empresa detalla un total de tres vulnerabilidades que se rastrean como CVE-2021-1260, CVE-2021-1261, CVE-2021-1262. Estas tienen un puntaje CVSS de 9.9 de 10. Esto significa que los usuarios deben actualizar lo más pronto posible, puesto que podrían ser víctimas de piratas informáticos. Aunque, la compañía destaca que para que esto sea posible, los hackers necesitarían una contraseña válida.
Estas vulnerabilidades son independientes
Hasta ahora, la falla ha afectado al “software SD-WAN vBond Orchestrator, enrutadores en la nube SD-WAN vEdge, enrutadores vEdge SD-WAN, software vManage SD-WAN y al software del controlador SD-WAN vSmart”, según Cisco.
Estas debilidades de software son independientes, Cisco indica que “no se requiere la explotación” de una de las fallas para explotar la otra. De igual modo, añade que “una versión de software que se vea afectada por una de las vulnerabilidades puede no verse afectada por las otras”.
Pero, ¿a qué se deben estas debilidades de software?
Cisco informa que estas fallas se deben a validaciones incorrectas “de la entrada proporcionada por el usuario” a la hora de «configurar la plantilla del dispositivo”, el comando tcpdump. Así como el CLI del software Cisco SD-WAN.
Aunque estas no dependen una de la otra tienen algo en común: permitirle al atacante obtener acceso de nivel de root al sistema afectado. Esto facilita la lectura, escritura, e incluso la eliminación de archivos del dispositivo afectado. Al respecto, Cisco indica:
«Varias vulnerabilidades en los productos Cisco SD-WAN podrían permitir a un atacante autenticado realizar ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitir al atacante tomar ciertas acciones con privilegios de root en el dispositivo».
Por el momento, para estas vulnerabilidades de inyección de comandos «no hay soluciones alternativas disponibles». Así que la mejor opción para prevenir ataques es acatar el llamado de Cisco y aplicar las actualizaciones respectivas.