Luego de reconocer esta semana 20.000 millones de ataques diarios, Cisco intenta evitar que la mayoría sean efectivos.
El paquete parches lanzado esta semana soporta defectos en una amplia gama de productos, incluyendo una vulnerabilidad crítica en sus cortafuegos inalámbricos de seguridad de red RV220W.
La vulnerabilidad RV220W deriva de la validación de entrada suficiente de peticiones HTTP enviados a internet de la interfaz del servidor de gestión de seguridad. Esto podría permitir a un atacante remoto no autenticado enviar peticiones HTTP con código SQL en sus cabeceras que le permitan eludir la autenticación de los dispositivos de destino y dar a los atacantes privilegios administrativos.
Cisco ha parcheado esta vulnerabilidad en la versión 1.0.7.2 del firmware para los dispositivos RV220W. Las soluciones manuales incluyen deshabilitar la funcionalidad de gestión remota o restringirla a direcciones IP específicas.
Otros parches
Cisco Systems también ha parcheado vulnerabilidades de alta y media gravedad en servicios de denegación de los aparatos y módulos en Cisco Wide Area Application Service (WAAS), Cisco Small Business 500 Series interruptores y el interruptor SG300. Una vulnerabilidad de cross-site scripting también fue parcheado en la interfaz de gestión basada en Web de Cisco Unity Connection.
Por último, la empresa importó parches para 12 vulnerabilidades en el daemon Network Time Protocol (ntpd) que se fijaron para arreglo el pasado 19 de enero en Network Time Foundation. Estos defectos pueden ser explotados por atacantes para modificar el tiempo en los dispositivos o que se bloquee el proceso ntpd. Tener la hora correcta en el sistema es muy importante para una variedad de aplicaciones, incluyendo las operaciones de seguridad y minúsculas.
Los defectos NTP son sospechosos de afectar a más de 70 productos de Cisco utilizados para productos de colaboración y redes sociales, redes y seguridad, enrutamiento y conmutación, computación unificada y comunicaciones, streaming y transcodificación, inalámbrica y servicios alojados.
La compañía ha publicado actualizaciones de firmware para algunos de ellos, así como una lista de productos afectados y parches disponibles que es conveniente actualizar, ya que libera más correcciones.