La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha revelado que los actores de amenazas están abusando de la función heredada Cisco Smart Install ( SMI ) con el objetivo de acceder a datos confidenciales.
La agencia dijo que ha visto a adversarios «adquirir archivos de configuración del sistema aprovechando los protocolos o el software disponibles en los dispositivos, como abusando de la función heredada Cisco Smart Install».
También afirmó que sigue observando el uso de tipos de contraseñas débiles en los dispositivos de red de Cisco, lo que los expone a ataques de descifrado de contraseñas. Los tipos de contraseñas se refieren a algoritmos que se utilizan para proteger la contraseña de un dispositivo Cisco dentro de un archivo de configuración del sistema.
Los actores de amenazas que logren acceder al dispositivo de esta manera podrán acceder fácilmente a los archivos de configuración del sistema, lo que facilitaría un compromiso más profundo de las redes de las víctimas.
«Las organizaciones deben garantizar que todas las contraseñas en los dispositivos de red se almacenen utilizando un nivel de protección suficiente», dijo CISA, y agregó que recomienda » protección de contraseña tipo 8 para todos los dispositivos Cisco para proteger las contraseñas dentro de los archivos de configuración».
También insta a las empresas a revisar el aviso sobre uso indebido del protocolo de instalación inteligente y la Guía de seguridad de infraestructura de red de la Agencia de Seguridad Nacional (NSA) para obtener orientación sobre la configuración.
Otras prácticas recomendadas incluyen el uso de un algoritmo hash fuerte para almacenar contraseñas, evitar la reutilización de contraseñas, asignar contraseñas fuertes y complejas y abstenerse de usar cuentas grupales que no brinden responsabilidad.
El desarrollo se produce luego de que Cisco advirtió sobre la disponibilidad pública de un código de prueba de concepto (PoC) para CVE-2024-20419 (puntaje CVSS: 10.0), una falla crítica que afecta a Smart Software Manager On-Prem (Cisco SSM On-Prem) que podría permitir que un atacante remoto no autenticado cambie la contraseña de cualquier usuario.
El principal fabricante de equipos de red también ha alertado sobre múltiples deficiencias críticas (CVE-2024-20450, CVE-2024-20452 y CVE-2024-20454, puntaje CVSS: 9.8) en los teléfonos IP de las series SPA300 y SPA500 para pequeñas empresas que podrían permitir a un atacante ejecutar comandos arbitrarios en el sistema operativo subyacente o causar una condición de denegación de servicio (DoS).
«Estas vulnerabilidades existen porque los paquetes HTTP entrantes no se verifican adecuadamente para detectar errores, lo que podría provocar un desbordamiento del búfer», dijo Cisco en un boletín publicado el 7 de agosto de 2024.
«Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a un dispositivo afectado. Si lo logra, podría permitirle desbordar un búfer interno y ejecutar comandos arbitrarios en el nivel de privilegios de root».
La compañía dijo que no tiene la intención de lanzar actualizaciones de software para solucionar las fallas, ya que los dispositivos han alcanzado el estado de fin de vida útil (EoL), lo que requiere que los usuarios realicen la transición a modelos más nuevos.
Fuente y redacción: thehackernews.com