9 vulnerabilidades críticas en enrutadores Cisco Small Business RV Series

Especialistas en ciberseguridad reportaron la detección de 9 vulnerabilidades críticas en los enrutadores Cisco Small Business RV Series. Según el reporte, la explotación exitosa de estas fallas permitiría a los hackers maliciosos desplegar escenarios de ataques severos.

A continuación se muestra una breve descripción de las fallas reportadas, además de sus claves de identificación CVE y puntajes asignados según el Common Vulnerability Scoring System (CVSS). Cabe mencionar que estas fallas no han sido abordadas.

CVE-2022-20700: Una autorización faltante en la interfaz de administración web de los enrutadores permitiría a los actores de amenazas remotos no autenticados ejecutar código arbitrario con privilegios de usuario root.

Esta es una vulnerabilidad crítica y recibió una puntuación CVSS de 9.1/10.

CVE-2022-20701: Una autorización faltante en la interfaz de administración web permitiría a atacantes remotos no autenticados ejecutar código arbitrario con privilegios de usuario root.

Esta es una vulnerabilidad crítica y recibió una puntuación CVSS de 9.1/10.

CVE-2022-20702: Una autorización faltante en la interfaz de administración web de los enrutadores permitiría a los usuarios locales ejecutar código arbitrario con altos privilegios en el sistema afectado

La vulnerabilidad recibió una puntuación CVSS de 7.5/10.

CVE-2022-20703: La verificación de firma criptográfica incorrecta de las imágenes de software permitiría a los atacantes con acceso físico a los dispositivos instalar e iniciar imágenes de software malicioso o ejecutar archivos binarios sin firmar en un dispositivo afectado.

Este es un error de gravedad baja y recibió un puntaje CVSS de 7/10.

CVE-2022-20704: La  validación incorrecta del certificado del servidor TLS que se recibe al establecer una conexión a servidores remotos específicos permitiría a un actor de amenazas remoto ver o modificar la información compartida entre un dispositivo afectado y servidores Cisco específicos

La vulnerabilidad recibió un puntaje CVSS de 5/10.

CVE-2022-20705: Un error en la gestión de sesiones en la interfaz web de los enrutadores permitiría a los actores de amenazas remotos no autenticados usar ataques de fuerza bruta para determinar un identificador de sesión actual y eventualmente tomar control del sistema afectado.

Esta es una vulnerabilidad de alta severidad y recibió una puntuación CVSS de 8.1/10.

CVE-2022-20706: La validación incorrecta de entradas en el módulo Open Plug and Play de los enrutadores afectados permitiría a los atacantes remotos ejecutar comandos arbitrarios en un sistema operativo Linux subyacente.

La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso total del sistema vulnerable, aunque su explotación requiere múltiples condiciones previas. La falla recibió un puntaje CVSS de 7/10.

CVE-2022-20710: La administración errónea de excepciones durante un intento fallido de inicio de sesión en la interfaz web de los enrutadores permitiría a los hackers remotos enviar solicitudes HTTP especialmente diseñadas a los dispositivos afectados, interrumpiendo el proceso de inicio de sesión.

Esta es una falla de severidad media y recibió un puntaje CVSS de 5.3/10.

CVE-2022-20712: Un error de límite al procesar solicitudes HTTP permitiría a los actores de amenazas remotos enviar una solicitud HTTP especialmente diseñada a un dispositivo afectando, desencadenando una condición de corrupción de memoria y eventualmente la ejecución de código arbitrario con privilegios de usuario root.

Esta es una vulnerabilidad crítica y recibió un puntaje CVSS de 9/10.

Según el reporte, las fallas detectadas residen en los siguientes modelos y versiones de enrutadores Cisco:

  • Cisco Small Business RV160 Series VPN Router: 1.0.00.13, 1.0.00.14, 1.0.00.15, 1.0.00.16, 1.0.01.02, 1.0.01.03, 1.0.01.04, 1.0.01.05
  • Cisco Small Business RV160W Wireless-AC VPN Router: 1.0.01.02, 1.0.01.03, 1.0.01.04, 1.0.01.05
  • Cisco Small Business RV260 VPN Router: 1.0.01.02, 1.0.01.03, 1.0.01.04, 1.0.01.05
  • Cisco Small Business RV260P VPN Router: 1.0.01.02, 1.0.01.03, 1.0.01.04, 1.0.01.05
  • Cisco Small Business RV260W Wireless-AC VPN Router: 1.0.01.02, 1.0.01.03, 1.0.01.04, 1.0.01.05

A pesar de que las vulnerabilidades no han sido explotadas hasta el momento de redacción de este artículo, los expertos recomiendan a los usuarios limitar la exposición en línea de los enrutadores afectados en tanto sea posible. Cisco emitirá las actualizaciones correspondientes durante los próximos días.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).