Aplicaciones, Del dia, Desarrollo, Destacado, Industria, Infraestructura, Movilidad, News, Noticias, Seguridad, Seguridad

Cisco corrige un defecto en el servidor administrativo de Prime Home

Cisco System

Cisco Systems ha resuelto una vulnerabilidad crítica que podría permitir a los ciberatacantes hacerse cargo de los servidores utilizados por los proveedores de telecomunicaciones para administrar de forma remota equipos de los clientes, como enrutadores.

La vulnerabilidad afecta a Cisco Prime Home, un servidor de configuración automatizado (ACS) que se comunica con dispositivos de suscriptores utilizando el protocolo TR-069. Además de gestionar de forma remota el equipamiento del cliente, también puede activar y configurar automáticamente suscriptores y ofrecer servicios avanzados a través de paquetes de servicios a través de redes móviles, de fibra, cable y otras redes ISP.

“Una vulnerabilidad en la interfaz gráfica de usuario basada en web de Cisco Prime Home podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones con privilegios de administrador”, explica Cisco en un comunicado. “Los atacantes podrían explotar la vulnerabilidad enviando comandos de la API a través de HTTP a una URL determinada sin requerir autenticación. El fallo es causado por un error de procesamiento en el control de acceso basado en roles de URL”.

De acuerdo con la documentación de Cisco, el rol que juega el administrador en Cisco Prime Home tiene acceso a las funciones de soporte al cliente, administración y auditoría del servidor, así como a la capacidad de realizar operaciones masivas y acceder a utilidades e informes. La vulnerabilidad afecta a las versiones de Cisco Prime Home 6.3.0.0 y superiores. Se aconseja a los clientes migrar a la última versión, la 6.5.0.1.

La compañía también ha advertido a los clientes de una vulnerabilidad en el catálogo de servicios de Cisco Prime, un producto que permite a las empresas configurar portales de autoservicio, proporcionar catálogos de servicios de TI para centros de datos y servicios de aplicaciones y gestionar solicitudes de servicio. Un atacante podría explotar la vulnerabilidad para redirigir a un usuario conectado al catálogo de servicios de Cisco Prime a un sitio de suplantación de identidad para robar sus credenciales.

En el pasado, los investigadores de seguridad encontraron vulnerabilidades en la implementación del TR-069 de muchos enrutadores que podrían haber permitido que los hackers asumieran remotamente esos dispositivos. Sin embargo, una vulnerabilidad en un ACS como Cisco Prime Home es mucho peor, ya que puede utilizarse para tomar control de grupos completos de dispositivos de suscripción a la vez.

Redacción