Especialistas en ciberseguridad reportan el hallazgo de al menos 12 vulnerabilidades de seguridad en las soluciones de Cisco que operan con Cisco IOS XE Wireless Controller Software. Acorde al reporte, la explotación de estas fallas permitiría el despliegue de toda clase de actividades maliciosas.
A continuación se presenta una breve descripción de las fallas reportadas, además de sus respectivas claves de identificación y puntaje según el Common Vulnerability Scoring System (CVSS).
CVE-2020-3418: Se aplica una lista de control de acceso (ACL) incompleta antes del estado RUN, lo que permitiría a los atacantes remotos enviar tráfico ICMPv6 antes del estado RUN, obteniendo acceso a funciones restringidas. La falla recibió un puntaje de 4.1/10.
CVE-2020-3390: Una validación insuficiente de la entrada proporcionada por el usuario en la generación de trampas del Protocolo SNMP para clientes inalámbricos permitiría a los actores de amenazas enviar paquetes especialmente diseñados para desplegar ataques de denegación de servicio (DoS).
Esta vulnerabilidad recibió un puntaje de 6.4/10, mencionan los expertos en ciberseguridad.
CVE-2020-3429: La validación insuficiente de las entradas dadas por el usuario en la implementación de seguridad WPA2 y WPA3 permite a los hackers maliciosos realizar un ataque de denegación de servicio (DoS). La falla recibió un puntaje de 6.4/10.
CVE-2020-3399: Una condición de límite en el protocolo CAPWAP podría permitir a los actores de amenazas enviar un paquete especialmente diseñado y desencadenar un erro de lectura fuera de límites. La falla recibió un puntaje de 7.5/10.
CVE-2020-3497: Esta falla existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el protocolo (CAPWAP, lo que permite a los hackers maliciosos realizar ataques DoS contra el sistema objetivo.
Esta vulnerabilidad recibió un puntaje de 6.4/10.
CVE-2020-3494: Una validación insuficiente de la entrada proporcionada por el usuario en el protocolo CAPWAP permite a los atacantes en la red local enviar paquetes CAPWAP especialmente diseñados para desplegar ataques DoS.
CVE-2020-3493: Una validación insuficiente de la entrada proporcionada por el usuario en el protocolo CAPWAP permitiría a los actores de amenazas desplegar ataques de denegación de servicios usando paquetes especialmente diseñados.
Esta falla recibió un puntaje de 6.4/10.
CVE-2020-3489: Esta falla existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el protocolo CAPWAP, lo que permite a los actores de amenazas desplegar ataques de denegación de servicio. La falla recibió un puntaje de 6.4/10.
CVE-2020-3488: Una validación insuficiente de la entrada proporcionada por el usuario en el protocolo CAPWAP permitiría a los actores de amenazas desplegar ataques de denegación de servicio contra el sistema objetivo. Acorde a los expertos en ciberseguridad, la falla recibió un puntaje de 6.4/10.
CVE-2020-3487: La insuficiente validación de la entrada proporcionada por el usuario en el protocolo CAPWAP permitiría a los actores de amenazas enviar paquetes especialmente diseñados para desplegar ataques de denegación de servicio (DoS). Esta vulnerabilidad recibió un puntaje CVSS de 6.4/10.
CVE-2020-3486: La deficiente validación de la entrada proporcionada por el usuario en el protocolo CAPWAP permitiría a los hackers maliciosos desplegar ataques DoS con el envío de paquetes especialmente diseñados. Esta falla recibió un puntaje de 6.4/10.
CVE-2020-3428: Un inadecuado análisis de paquetes HTTP permitiría a los actores de amenazas remotos enviar paquetes HTTP especialmente diseñados para generar un ataque DoS. Esta falla recibió un puntaje de 6.4/10.
Las vulnerabilidades contables a los siguientes productos de Cisco:
- Controlador inalámbrico integrado Catalyst 9800 para switches de las series Catalyst 9300, 9400 y 9500
- Controladores inalámbricos de la serie Catalyst 9800
- Controlador inalámbrico integrado en puntos de acceso Catalyst 9100
Las fallas ya han sido corregidas, por lo que Cisco recomienda a los usuarios actualizar a las versiones más recientes disponibles en sus plataformas oficiales.