Una nueva falla crítica, CVE-2019-1663, que reside en VPN inalámbrico y firewall routers Cisco solo se informó. Las empresas deben actualizar inmediatamente a proteger contra el fallo.
Más específicamente, CVE-2019-1663 es una grave vulnerabilidad en la interfaz de gestión basada en web de la Firewall Cisco RV110W Wireless-N VPN, Cisco RV130W Wireless-N Router multifunción VPN, y Router VPN Cisco RV215W Wireless-N. La vulnerabilidad podría permitir a un autenticado, atacante remoto ejecutar código arbitrario en un dispositivo afectado.
De acuerdo con la asesor oficial, La vulnerabilidad está provocada por una validación incorrecta de los datos suministrados por el usuario en la interfaz de gestión basada en web.
La falla podría ser explotada si un atacante envía solicitudes HTTP maliciosos a un dispositivo de destino. Como resultado de esto, el atacante podría ser capaz de ejecutar código arbitrario como un usuario de alto privilegio.
Con eso en mente, clientes con función de gestión remota habilitada, una característica que normalmente está desactivado por defecto, están expuestos a un ataque remoto.
Cisco Los productos afectados por CVE-2019-1663
La vulnerabilidad afecta a todas las versiones de los siguientes productos de Cisco:
Firewall RV110W Wireless-N VPN
RV130W Wireless-N Router multifunción VPN
Router VPN RV215W Wireless-N
La vulnerabilidad se ha corregido en RV110W Wireless-N VPN Firewall: 1.2.2.1, RV130W Wireless-N Router multifunción VPN: 1.0.3.45, y Router VPN RV215W Wireless-N: 1.3.1.1.
Para determinar si la función de administración remota está habilitada para un dispositivo, los administradores pueden abrir la interfaz de gestión basada en web y elegir Ajustes básicos y entonces Gestión remota. Si la casilla Habilitar está marcada, gestión remota está habilitada para el dispositivo, Cisco explica.
No se sabe si la falla fue explotada en la naturaleza. Lo que se sabe es que los investigadores de seguridad chinas revelaron el error durante la conferencia GeekPwn Shanghai, que tuvo lugar en octubre, 2018. No existe ninguna solución disponible para esta vulnerabilidad.