CONVOCATORIA PARA CURSOS


 Programación de Cursos Segurmática para el 2019

Programación de Eventos y talleres Año 2019 Segurmática


Cisco bypass de autenticación en el controlador Wireless

Cisco lanzó el pasado jueves un parche para corregir una vulnerabilidad de seguridad crítica que afecta a los productos que hacen uso del software que controla el acceso a la red Wireless (WLC). El error en cuestión podría ser aprovechado por un atacante remoto no autenticado para tomar el control de un sistema afectado.

La vulnerabilidad, clasificada como (CVE-2022-20695), se considera de nivel crítico en la escala CVSS. Dicha vulnerabilidad se debe a una implementación inadecuada del algoritmo de validación de contraseñas. Un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo afectado con credenciales falsas permitiendo al atacante saltarse la autenticación e iniciar sesión en el dispositivo como administrador. El atacante podría obtener privilegios del mismo nivel que un usuario administrativo, pero depende de las credenciales falsificadas.

Productos Afectados

La empresa Cisco ha publicado recientemente un aviso de seguridad sobre sus productos afectados:

Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan el software Cisco WLC versión 8.10.151.0 o versión 8.10.162.0 y tienen la compatibilidad con macfilter radius configurada como Other:

  • 3504 Wireless Controller
  • 5520 Wireless Controller
  • 8540 Wireless Controller
  • Mobility Express
  • Virtual Wireless Controller (vWLC)

Nota: Las versiones vulnerables indicadas anteriormente están disponibles en el Centro de Software de Cisco. Además, algunos clientes específicos han recibido las siguientes versiones vulnerables que no se encuentran en el Centro de Software:

  • 8.10.151.4 a 8.10.151.10
  • 8.10.162.1 a 8.10.162.14
Versión del Controlador de Red Wireless (WLC) Primera versión corregida
8.9 y anteriores No es vulnerable
8.10.142.0 y anteriores No es vulnerable
8.10.151.0 y posterior 8.10.171.0

Solución

Cisco recomienda actualizar y parchear los productos afectados, para ello ha publicado actualizaciones de software gratuitas, que solucionan las vulnerabilidades descritas y pueden ser descargadas desde el Centro de Software.

Referencias:

Video de la Semana


 

¿Cómo quitar contraseñas de documentos Word y comprimidos Winrar?