Cisco ha confirmado que una vulnerabilidad de omisión de autenticación en su controlador Catalyst SD-WAN está siendo explotada activamente. Este fallo permite a atacantes remotos no autenticados eludir los controles de acceso y obtener privilegios administrativos completos sobre el sistema. La compañía recomienda aplicar los parches de seguridad disponibles y revisar las configuraciones para reducir el riesgo de compromiso.
Detalles técnicos del bypass de autenticación 🔐
La vulnerabilidad, identificada como CVE-2024-XXXX, reside en el mecanismo de autenticación del controlador SD-WAN. Un atacante puede enviar solicitudes HTTP manipuladas para saltarse la verificación de credenciales. Esto otorga acceso total a la interfaz de administración, permitiendo modificar reglas de tráfico, extraer datos o desplegar configuraciones maliciosas. Cisco ha publicado actualizaciones de firmware para las versiones afectadas. Los administradores deben priorizar la instalación de estos parches y segmentar la red de gestión para limitar la exposición.
La puerta abierta que nadie pidió 🚪
Parece que Cisco decidió incluir una función no documentada: acceso VIP para cualquier visitante. No hace falta contraseña, ni usuario, ni siquiera una sonrisa amable. Solo una petición bien formada y voilà, eres administrador. Es como dejar las llaves del coche puestas con el motor encendido en un barrio conflictivo. Menos mal que los atacantes son amables y nos avisan explotándolo.