Las vulnerabilidades podrían permitir a atacantes remotos para comprometer los dispositivos de Cisco afectados.
Es por ello que la empresa Cisco Systems ha liberado actualizaciones de seguridad críticas para varios productos, incluyendo los puntos de acceso y controladores de LAN inalámbrica, con el fin de corregir las vulnerabilidades que podrían dar acceso a atacantes remotos a estos dispositivos.
“Los Cisco Aironet 1830e, 1830i, puntos de acceso 1850e y series 1850i que contienen una cuenta predeterminada con una contraseña estática que los atacantes pueden utilizar para obtener acceso no autorizado”, dijo la compañía en un aviso.
Afortunadamente, la cuenta no tiene privilegios de administrador, por lo que la vulnerabilidad sólo está clasificada como de alto impacto en lugar de crítica.
Los mismos productos se ven afectados por una vulnerabilidad independiente del servicio de denegación que se deriva de la validación de entrada incorrecta de cabeceras de los paquetes IP.
Puertos abiertos
Las cosas son más graves con una vulnerabilidad en Cisco Wireless LAN Controller (WLC) de software versiones 7.6.120.0 o posterior, 8.0 o posterior, o 8.1 o posterior que permiten a atacantes remotos comprometer los dispositivos cambiando completamente su configuración.
Los dispositivos afectados son Cisco 2500, 5500 y 8500 de la serie de controladores inalámbricos, así como Cisco Flex 7500 Series y Cisco Controller inalámbricos virtuales.
Los controladores modulares que ejecutan el software Cisco WLC también se ven afectados. Estos incluyen servicios integrados Módulo 300, SRE 700 SRE 710 SRE 900, y SRE 910, así como Cisco Wireless Services Module 2 (WiSM-2).
Igualmente, las versiones anteriores a la 2.0 del motor Cisco Identity Services Engine también contenían dos vulnerabilidades de acceso no autorizados que se han parcheado. Uno de ellos tiene como medio y uno como crítico.
La falla crítica afecta a los dispositivos Cisco ISE que ejecutan versiones de software 1.1 o posterior, 1.2.0 antes de parchear 17, 1.2.1 antes de parchear 8, 1.3 antes de parchear 5 o 1.4 antes de parchear 4.
Si se deja sin parchear, se le podría permitir a atacantes remotos para comprometer por completo los dispositivos.