Seguridad

Cisco corrigió una importante vulnerabilidad: de qué se trata

Permite a atacantes tomar control de dispositivos. Actualizar a la última versión e implementar medidas de seguridad adicionales es crucial para mitigar el riesgo.

En el mundo actual, donde la interconectividad es cada vez más importante, la seguridad de la infraestructura IT se ha convertido en un aspecto fundamental para empresas y organizaciones de todo tipo. Sin embargo, las amenazas cibernéticas también evolucionan constantemente, poniendo a prueba las defensas de incluso las organizaciones más sofisticadas.

Recientemente, Cisco ha emitido alertas de seguridad críticas para dos vulnerabilidades de alta gravedad en su Controlador de Gestión Integrado (IMC), un software utilizado para la administración fuera de banda de una amplia gama de productos de la compañía. Estas fallas podrían permitir a atacantes remotos tomar control total de los dispositivos afectados, incluso si solo tienen privilegios de usuario limitados.

¿Qué es el Controlador de Gestión Integrado (IMC)?

El Controlador de Gestión Integrado (IMC) es un software de administración de banda base (BMC) que se implementa en servidores y otros dispositivos de red. Permite el monitoreo y control remoto del hardware del sistema, incluso cuando el sistema operativo principal está apagado. Debido a sus capacidades, los BMC son considerados como pequeñas computadoras dentro de computadoras más grandes.

Cisco corrigió una importante vulnerabilidad: de qué se trata
La compañía afectada por las vulnerabilidades de seguridad en su software IMC.

¿A qué productos afecta esta vulnerabilidad?

Afectan a una amplia gama de productos, incluyendo:

  • Servidores Cisco Unified Computing System (UCS)
  • Dispositivos Cisco específicos basados en servidores UCS
  • Sistemas de computación de red empresarial (ENCS) de la serie 5000 de Cisco
  • uCPE perimetral de la serie Catalyst 8300 de Cisco
  • Servidores en rack UCS C-Series en modo independiente
  • Servidores UCS E-Series
  • Servidores de almacenamiento UCS S-Series en modo independiente

¿Cómo funcionan estas vulnerabilidades?

CVE-2024-20295 y CVE-2024-20356, afectan a las interfaces de línea de comandos (CLI) y web de IMC, respectivamente. Un atacante con privilegios de usuario limitados podría aprovechar estas fallas para ejecutar comandos como root en el sistema operativo subyacente, tomando control total del dispositivo.

Cisco corrigió una importante vulnerabilidad: de qué se trata
El software IMC de Cisco, vulnerable a ataques remotos.

Gravedad de la situación

La gravedad se califica como alta (8.8 y 8.7 en CVSS), lo que significa que representan un riesgo significativo para la seguridad de los dispositivos afectados. La existencia de un código de prueba de concepto públicamente disponible para CVE-2024-20295 aumenta aún más el riesgo de explotación.

¿Qué hacer?

Se recomienda encarecidamente actualizar de inmediato los dispositivos afectados a la última versión del software IMC. Se han publicado parches para ambas vulnerabilidades.

Además de la actualización, se recomienda implementar medidas de seguridad adicionales, como:

  • Autenticación multifactor (MFA) para fortalecer el control de acceso a los dispositivos.
  • Segmentación de red para aislar los dispositivos afectados y limitar el alcance potencial de un ataque.
  • Monitoreo continuo de los sistemas para detectar actividad inusual que pueda indicar un ataque en curso.

Impacto potencial de las vulnerabilidades de Cisco

Si estas vulnerabilidades no se corrigen de manera oportuna, las consecuencias para las organizaciones podrían ser graves. Un atacante exitoso podría obtener acceso no autorizado a información confidencial, interrumpir operaciones críticas o incluso tomar el control completo de la infraestructura IT.

Cisco corrigió una importante vulnerabilidad: de qué se trata
Un atacante potencial que podría aprovechar las vulnerabilidades  para tomar control de los dispositivos afectados.

Recomendaciones adicionales:

  • Mantenerse informado sobre las últimas amenazas y vulnerabilidades cibernéticas.
  • Implementar una estrategia de seguridad integral que incluya medidas de protección de datos, control de acceso y gestión de riesgos.
  • Realizar auditorías de seguridad periódicas para identificar y corregir posibles debilidades en la infraestructura IT.
  • Capacitar a los empleados sobre las mejores prácticas de seguridad cibernética para reducir el riesgo de
  • ataques basados en ingeniería social.

Esto es un recordatorio de que la seguridad de la infraestructura IT debe ser una prioridad absoluta para las organizaciones de todos los tamaños. Al implementar las medidas de seguridad adecuadas y mantener una postura de seguridad proactiva, las organizaciones pueden reducir significativamente el riesgo de ataques cibernéticos y proteger sus activos más valiosos.

Autor

[mdx-adserve-bstreet region="MED"]

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba