Seguridad
Espionaje
Ciberseguridad
Hacker
malware

Cisco corrige un defecto en el servidor administrativo de los dispositivos Prime Home

La vulnerabilidad podría permitir a los piratas informáticos hacerse con los servidores utilizados por los ISP para gestionar a los suscriptores y sus dispositivos.

Cisco

Cisco Systems ha resuelto una vulnerabilidad crítica que podría permitir a los piratas informáticos hacerse cargo de los servidores utilizados por los proveedores de telecomunicaciones para administrar de forma remota equipos de los clientes, como enrutadores.

La vulnerabilidad afecta a Cisco Prime Home, un servidor de configuración automatizado (ACS) que se comunica con dispositivos de suscriptores utilizando el protocolo TR-069. Además de gestionar de forma remota el equipamiento del cliente, también puede activar y configurar automáticamente suscriptores y ofrecer servicios avanzados a través de paquetes de servicios a través de redes móviles, de fibra, cable y otras redes ISP.

"Una vulnerabilidad en la interfaz gráfica de usuario basada en web de Cisco Prime Home podría permitir a un atacante remoto no autenticado omitir la autenticación y ejecutar acciones con privilegios de administrador", explica Cisco en su comunicado. “Los atacantes podrían explotar la vulnerabilidad enviando comandos de la API a través de HTTP a una URL determinada sin requerir autenticación. El fallo es causado por un error de procesamiento en el control de acceso basado en roles de URL”.

De acuerdo con la documentación de Cisco, el rol de administrador en Cisco Prime Home tiene acceso a las funciones de soporte al cliente, administración y auditoría del servidor, así como a la capacidad de realizar operaciones masivas y acceder a utilidades e informes. La vulnerabilidad afecta a las versiones de Cisco Prime Home 6.3.0.0 y superiores. Se aconseja a los clientes migrar a la última versión fija: 6.5.0.1.

La compañía también ha advertido a los clientes de una vulnerabilidad  en el catálogo de servicios de Cisco Prime, un producto que permite a las empresas configurar portales de autoservicio, proporcionar catálogos de servicios de TI para centros de datos y servicios de aplicaciones y gestionar solicitudes de servicio. Un atacante podría explotar la vulnerabilidad para redirigir a un usuario conectado al catálogo de servicios de Cisco Prime a un sitio de suplantación de identidad para robar sus credenciales.

En el pasado, los investigadores de seguridad encontraron vulnerabilidades en la implementación del TR-069 de muchos enrutadores que podrían haber permitido que los hackers asumieran remotamente esos dispositivos. Sin embargo, una vulnerabilidad en un ACS como Cisco Prime Home es mucho peor, ya que puede utilizarse para tomar control de grupos completos de dispositivos de suscripción a la vez.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper