Vulnerabilidad crítica en routers residenciales Cisco

Cisco_router

Cisco ha emitido un aviso de seguridad que informa de una vulnerabilidad crítica en varios productos de redes que podría provocar la ejecución remota de código y con ello el secuestro de los dispositivos por un atacante.

La vulnerabilidad está provocada por la incorrecta validación en las peticiones HTTP en el servidor web utilizado por varios productos Cisco Wireless Residential Gateway, diseñados para pequeñas empresas, oficinas en casa y hogares.

Dicha vulnerabilidad podría provocar que un atacante realizase un desbordamiento de búfer y consiguiera ejecutar código remotamente mediante un escalado de privilegios. Esta vulnerabilidad ha recibido el identificador CVE-2014-3306. Cisco ha publicado parches de seguridad gratuitos y aconseja la actualización de los productos afectados que son:

  • Cisco DPC3212 VoIP Cable Modem
  • Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco EPC3212 VoIP Cable Modem
  • Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
  • Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Cisco Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
  • Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA

Una forma de solucionar el problema es desactivar el acceso remoto del router aunque se recomienda la actualización gratuita del software que está ofreciendo Cisco.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s