abril 20, 2021

La violación de seguridad de Cisco afecta a los servidores corporativos que ejecutan software sin parchear

La violación de seguridad de Cisco afecta a los servidores corporativos que ejecutan software sin parchear

Seis servidores utilizados por Cisco para proporcionar un servicio de red virtual han sido comprometidos por piratas informáticos que han explotado los defectos críticos contenidos en las versiones no parcheadas en las que se basa el servicio de software de código abierto, reveló la compañía el jueves.

¿Tienes actualizaciones?

El compromiso del 7 de mayo afectó a seis servidores de Cisco que proporcionan conectividad back-end a Virtual Internet Routing Lab Personal Edition (VIRL-PE), un servicio de Cisco que permite a los clientes diseñar y probar topologías de red sin tener que implementar equipos reales. Tanto el VIRL-PE como un servicio relacionado, Cisco Modeling Labs Corporate Edition, incorporan el marco de administración de Salt, que contenía un par de errores que, cuando se combinaban, eran críticos. Las vulnerabilidades se hicieron públicas el 30 de abril.

Cisco implementó los servidores vulnerables el 7 de mayo y se vio comprometido el mismo día. Cisco los eliminó y reparó, incluso el 7 de mayo. Los servidores fueron:

  • us-1.virl.info
  • us-2.virl.info
  • us-3.virl.info
  • us-4.virl.info
  • vsm-us-1.virl.info
  • vsm-us-2.virl.info

Cisco dijo que sin actualizaciones, cualquier producto VIRL-PE o CML implementado en configuraciones independientes o de clúster seguirá siendo vulnerable a los mismos tipos de compromisos. La compañía ha lanzado actualizaciones de software para los dos productos vulnerables. Cisco calificó la gravedad de las vulnerabilidades con una clasificación de 10 sobre 10 en la escala CVSS.

Las vulnerabilidades de Salt son CVE-2021-1165, un bypass de autenticación y CVE-2021-11652, un recorrido de directorio. Juntos, permiten el acceso no autorizado a todo el sistema de archivos del servidor maestro de sal en el que se basan los servicios que usan Salt. F-Secure, la compañía que descubrió las vulnerabilidades, tiene una buena descripción aquí.

Únete al club

Cisco y sus clientes son solo algunos ejemplos de aquellos que han sido picados por insectos salinos en las últimas semanas. A principios de este mes, la plataforma del blog Ghost informó que los hackers habían explotado la falla para infectar servidores en su red privada con malware de minería de divisas en sus servidores.

Otros grupos que han sido afectados incluyen Digicert, LineageOS y Orquesta Xen.

La serie de ataques a una lista tan variada de objetivos hoy subraya la interconexión de los servicios de Internet. Una vulnerabilidad crítica de una pieza a menudo puede escapar rápidamente. Cualquiera que use software o servicios que dependan de Salt, Cisco o cualquier otra cosa, haría bien en asegurarse de que se hayan actualizado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *