Seguridad
Inalámbrico

Cisco advierte de problemas de seguridad en sus equipos inalámbricos

Cisco ha advertido de una serie de vulnerabilidades en algunos de sus puntos de acceso y equipo de red LAN inalámbrica: Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points.

Cisco

En los dispositivos Cisco Aironet 1830 Wave 2 Series y Cisco Aironet 1850 Series Access Points, que ejecutan el software Cisco Mobility Express, se han detectado vulnerabilidades que podrían permitir a un atacante remoto no autenticado tomar el control completo de un dispositivo afectado, indicó la firma.

Mientras tanto, en la categoría de alerta "alta" Cisco también advirtió de una vulnerabilidad en la interfaz de administración web del Software Cisco Wireless LAN Controller (WLC) que podría permitir que un atacante remoto no autenticado causara  una denegación de servicio (DoS). "A través de la vulnerabilidad un atacante podría aprovechar mediante el acceso a una URL específica oculta en la interfaz de administración web y provocar una recarga del dispositivo y provocar una denegación", advirtió Cisco.

También avisó de una vulnerabilidad con IPv6 UDP procesamiento de paquetes de entrada en el software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto no autenticado acceder al dispositivo. "La vulnerabilidad se debe a la validación de IPv6 UDP incompleta. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete IPv6 UDP diseñado a un puerto específico en el dispositivo de destino. Un exploit podría permitir al atacante afectar la disponibilidad del dispositivo", anunció Cisco. La compañía ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad también.

La última advertencia de nivel "alto" está en las extensiones multimedia inalámbricas (WME) 802.11 en el software Cisco Wireless LAN Controller (WLC). Se trata de una vulnerabilidad que podría permitir que un atacante no autenticado adyacente causara una denegación de servicio (DoS). "La vulnerabilidad es debida a la validación incompleta de entrada del paquete WME 802,11. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de marcos malformados 802.11 WME a un dispositivo de destino que podría permitir al atacante para hacer que el WLC se cargará de forma inesperada ", afirma Cisco. Cisco ha publicado actualizaciones de software que se ocupan de esta vulnerabilidad.

La última advertencia se refiere a una vulnerabilidad en RADIUS Cambio de Autorización (CoA) de procesamiento de solicitudes en el Cisco Wireless LAN Controller (WLC). Esto podría permitir que un atacante remoto no autenticado causará una denegación de servicio (DoS) mediante una desconexión. Cisco explica que se debe a una "falta de validación de entrada adecuada del paquete RADIUS CoA. Un atacante podría aprovechar esta vulnerabilidad mediante el envío de un paquete RADIUS CoA diseñado a un dispositivo de destino y provocar una desconexión a través del WLC forma inesperada”.

En este caso, no hay soluciones alternativas disponibles, asegura Cisco.



Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital