Según ha publicado la compañía y ha difundido el CERT de Seguridad e Industria (CERTSI), la pasada semana, la compañía internacional americana, ha detectado múltiples vulnerabilidades en sus productos.
Según el CERT de Seguridad e Industria (CERTSI), Cisco ha detectado recientemente hasta 29 vulnerabilidades en sus productos. Dichas vulnerabilidades suponen la asunción de nivel 5 crítico según el CERTSI quién además menciona los detalles de cada vulnerabilidad.
De esta manera, Cisco ha publicado 29 vulnerabilidades en varios de sus productos, siendo 2 de esas vulnerabilidades de severidad crítica, 13 de severidad alta y 14 de severidad media.
Vulnerabilidades criticas
Una vulnerabilidad en la interfaz de administración web de Cisco RV110W Wireless-N VPN FireWall, Cisco RV130W Wireless-N Multifunction VPN Router y Cisco RV215W Wireless-N VPN Router, podría permitir que un atacante remoto no autenticado provoque una denegación de servicio o ejecute código arbitrario. Esta vulnerabilidad se debe a restricciones de limite incorrectas en la entrada proporcionada por el usuario en la función de usuario invitado dentro de la interfaz web de administración. Los dispositivos únicamente son vulnerables cuando el usuario invitado de la interfaz de administración web está habilitado. Según se publica también en la web de CERTSI, se ha reservado el identificador CVE-2018-0423 para esta vulnerabilidad.
Otra segunda vulnerabilidad crítica publicada por Cisco, y que afecta a la API Umbrella de la compañía, podría permitir a un atacante remoto autenticado, ver y modificar datos en su organización o en otras organizaciones. Esto se debe a una configuración de autenticación insuficiente para la interfaz API. Según publica el CERTSI también, se ha reservado el identificador CVE-2018-0435 para esta vulnerabilidad.
Para los productos RV110W Wireless-N VPN Firewall y RV215W Wireless-N VPN Router, Cisco no publicará actualizaciones de firmware que solucionen las vulnerabilidades. Mientras que para el resto, Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado, que pueden descargarse haciendo clic aquí.