En Age 2 estamos muy contentos de comunicar el descubrimiento de una nueva vulnerabilidad por parte de nuestro equipo de ingenieros ¡Sigue leyendo!
Índice de contenidos
Age 2: Nueva vulnerabilidad crítica descubierta por nuestro equipo de ingenieros
Como es conocido por sus clientes, AGE2 es una empresa que siempre se ha caracterizado por la aplicación de metodologías que nos sirven de guía en el camino de las buenas prácticas, y como no podría ser de otra manera siempre ha sido una empresa que ha tenido muy presente la importancia de la seguridad en las empresas, y es que la más conocida como ciberseguridad en los últimos tiempos forma parte de nuestro ADN, y en ese afán por mejorar la seguridad se apuesta por la investigación en esta línea.
Es por ello, que nos complace comunicarles que desde el equipo de AGE2 recientemente se ha estado trabajando en una vulnerabilidad que ha sido reconocida por Cisco asignándole el CVE-2022-20923, esta vulnerabilidad que afecta a una serie de varios dispositivos que permitiría a un usuario autenticarse en una VPN por medio de un ataque por fuerza bruta en un tiempo no superior a una hora con los costes de computación actuales.
Cisco en su evaluación de esta vulnerabilidad según la escala CVSS:3.0 le otorgo una severidad MEDIA con una valoración de 4.0 sobre 10, sin embargo, el NIST según la escala CVSS:3.1 en su evaluación posterior elevo la severidad a CRITICA con una valoración de 9.8/10.0.
Recurso afectados
- RV110W Wireless-N VPN Firewall.
- RV130 VPN Router.
- RV130W Wireless-N Multifunction VPN Router.
- RV215W Wireless-N VPN Router.
Descripción de la vulnerabilidad
El equipo de ingenieros de AGE 2 ha descubierto una vulnerabilidad en la funcionalidad de autenticación del servidor VPN IPSec de ciertos enrutadores. Ésta vulnerabilidad en la ciberseguridad podría permitir que un atacante remoto no autenticado eluda los controles de autenticación y acceda a la red VPN IPSec.
Esta vulnerabilidad se debe a la implementación incorrecta del algoritmo de validación de contraseñas. Un atacante podría aprovechar esta vulnerabilidad iniciando sesión en la VPN desde un dispositivo afectado con credenciales manipuladas. Una explotación exitosa podría permitir al atacante eludir la autenticación y acceder a la red VPN IPSec. El atacante puede obtener privilegios del mismo nivel que un usuario administrativo, según las credenciales manipuladas que se utilicen.
¿Cuál es la solución?
Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad. No hay soluciones alternativas que aborden esta vulnerabilidad debido al producto EoL (Endo of Life).
Se puede encontrar más información sobre este trabajo en la página de Cisco y en el National Institute of Standards and Technology, U.S Departament of Commerce.
Si quieres conocer más noticias como esta visita nuestro blog o redes sociales (Twitter y Linkedin).