Más de 70 vulnerabilidades permanecerán sin parchear en los enrutadores Cisco EOL

Cisco anunció  que no planea abordar decenas de vulnerabilidades que afectan a algunos de sus enrutadores para pequeñas empresas.

Se identificaron un total de 68 fallas de alta gravedad en los enrutadores RV110W, RV130, RV130W y RV215W para pequeñas empresas de Cisco, pero la compañía dice que los parches no se lanzarán porque estos dispositivos han llegado al final de su vida útil (EOL).

El último día para las versiones de mantenimiento de software y las correcciones de errores fue el 1 de diciembre de 2020.

Los errores de seguridad existen porque la entrada proporcionada por el usuario a la interfaz de administración basada en la web de la serie de enrutadores afectados no está validada correctamente, lo que permite que un atacante envíe solicitudes HTTP diseñadas para aprovechar estos problemas.

Un atacante capaz de explotar con éxito estas vulnerabilidades podría ejecutar código arbitrario con privilegios de root en el sistema operativo subyacente. Sin embargo, un factor atenuante es que se requieren credenciales de administrador válidas para la explotación.

En un aviso que detalla 63 de estos defectos, el gigante tecnológico explica que un atacante también podría abusar de ellos para reiniciar los dispositivos afectados, lo que provocaría una condición de denegación de servicio (DoS).

Cisco señala que se puede acceder a la interfaz de administración basada en web en estos dispositivos desde la LAN o mediante una conexión WAN, siempre que la administración remota esté habilitada. Sin embargo, la función de administración remota está desactivada de forma predeterminada en estos dispositivos.

“Cisco no ha lanzado y no lanzará actualizaciones de software para abordar las vulnerabilidades descritas […]. Los routers Cisco Small Business RV110W, RV130, RV130W y RV215W han entrado en el proceso de finalización de su vida útil. Se recomienda a los clientes que consulten los avisos de finalización de la vida útil de estos productos ”, subraya la empresa.

Otras ocho vulnerabilidades que permanecen sin parchear en la misma serie de enrutadores para pequeñas empresas se han evaluado como de gravedad media. Atacantes remotos autenticados podrían abusar de estos errores para lanzar ataques de secuencias de comandos entre sitios (XSS) o acceder a información confidencial basada en el navegador.

Según Cisco, no existen soluciones para abordar estas vulnerabilidades. Sin embargo, la compañía dice que no tiene conocimiento de exploits públicos dirigidos a los errores de seguridad.

Cisco lanzó la semana pasada  parches para decenas de vulnerabilidades, incluidos dos problemas de alta gravedad en soluciones de software empresarial.

Cisco también publicó otros 18 avisos que detallan errores de gravedad media en Webex, enrutadores ASR 5000, Proximity Desktop para Windows, software de infraestructura empresarial NFV (NFVIS), Finesse, cámaras IP de videovigilancia 8000, Firepower Management Center (FMC), DNA Center, Unified Productos de comunicaciones, autorizaciones de API CMX y AnyConnect Secure Mobility Client.

Se descubrió que tres vulnerabilidades de gravedad media relacionadas con el motor de detección Snort afectan una amplia gama de productos de Cisco, incluidos los enrutadores de servicios integrados (ISR), el enrutador de servicios en la nube 1000V, la defensa contra amenazas Firepower (FTD), el enrutador virtual de servicios integrados (ISRv), y varias series de productos Meraki.

Los detalles sobre estas vulnerabilidades se pueden encontrar en las advertencias que Cisco publicó en su portal de seguridad .