CONTENIDO ORIGINAL: https://noticiasseguridad.com/vulnerabilidades/vulnerabilidad-critica-afecta-diversos-dispositivos-de-cisco/
Un grupo de especialistas del curso de ciberseguridad del IICS ha descubierto una vulnerabilidad crítica en los equipos de Cisco que, de ser explotada, podría permitir a un hacker malicioso instalar backdoors en diversas implementaciones de la compañía, como switches industriales, enrutadores y firewalls.
La vulnerabilidad, identificada como CVE-2019-1649, permite a los actores de amenazas esquivar la protección del módulo de seguridad Trust Anchor, mecanismo compatible con todas las medidas de verificación de Cisco. Este módulo detiene la manipulación del flujo de bits de la matriz de puerta programable de campo (FPGA).
Al explotar la vulnerabilidad, los hackers maliciosos pueden realizar modificaciones persistentes en el módulo Trust Anchor mediante la modificación del flujo de bits FPGA, anulando el proceso de arranque seguro e interrumpiendo la cadena de verificación de la compañía.
Además, los expertos del curso de ciberseguridad agregan que, a pesar de que la vulnerabilidad reside en el hardware, ésta es explotable de forma remota sin necesidad de acceso físico. Por si no fuese suficiente, la posibilidad de corregir la vulnerabilidad con parches de actualización es mínima o nula.
Acorde a los especialistas del curso de ciberseguridad del Instituto Internacional de Seguridad Cibernética (IICS), el proceso de explotación de esta vulnerabilidad es similar al de otra falla en un desarrollo de la compañía, la interfaz web del sistema operativo Cisco IOS XE. Según el reporte, esta vulnerabilidad (identificada como CVE-2019-1862) permite a los atacantes ejecutar comandos de shell de Linux en el dispositivo con privilegios de usuario root.
Este es el más reciente de una serie de incidentes de ciberseguridad en desarrollos de Cisco; hace algunos días, fue reportada una vulnerabilidad en el enrutador 1001-X para entornos industriales, académicos y corporativos. De ser explotada, esta falla permitiría a los atacantes tomar control de cualquier dispositivo comprometido, dejando en una situación de seguridad crítica todos los datos que pasan a través del enrutador.
0 comments:
Post a Comment