La empresa Cisco revela brecha de seguridad que afectó a la infraestructura del VIRL-PE.

Tony Castillo

Cisco ha revelado hoy una brecha de seguridad que afectó a una pequeña parte de su infraestructura de backend.

En una alerta de seguridad publicada hoy, Cisco reconoce que los ciberdelincuentes utilizaron una vulnerabilidad en el paquete de software SaltStack, que Cisco combina con algunos productos, para obtener acceso a seis servidores:

  • us-1.virl.info
  • us-2.virl.info
  • us-3.virl.info
  • us-4.virl.info
  • vsm-us-1.virl.info
  • vsm-us-2.virl.info

Los seis servidores proporcionan la infraestructura de backend para VIRL-PE (Internet Routing Lab Personal Edition), un servicio de Cisco que permite a los usuarios modelar y crear arquitecturas de red para probar las configuraciones antes de desplegar el equipo en situaciones reales.

«Cisco identificó que los servidores salt-master mantenidos por Cisco que sirven a las versiones 1.2 y 1.3 de VIRL-PE de Cisco estaban comprometidos»

CISCO

Cisco dice que parcheó y remedió todos los servidores VIRL-PE hackeados el 7 de mayo, cuando desplegó actualizaciones para el software SaltStack.

Los clientes de Cisco con equipos CML y VIRL-PE también afectados.

Sin embargo, el problema no se localiza sólo en la infraestructura de Cisco.

Cisco reconoce que dos de sus productos comerciales también incluyen el paquete de software SaltStack como parte de su firmware. Se trata del ya mencionado Cisco VIRL-PE, y Cisco Modeling Labs Corporate Edition (CML), otra herramienta de modelado de redes.

Tanto el VIRL-PE como el CML pueden ser utilizados alojados por Cisco y de forma local. En caso de que las empresas utilicen los dos productos de forma local, Cisco dice que CML y VIRL-PE necesitan ser parcheados.

La compañía ha lanzado hoy actualizaciones de software para ambos productos que incorporan correcciones para las dos vulnerabilidades de SaltStack que se utilizaron para vulnerar el backend VIRL-PE de Cisco.

Las dos vulnerabilidades de SaltStack — CVE-2020-11651 (un bypass de autenticación) y CVE-2020-11652 (un cruce de directorios) — fueron publicadas el 30 de abril, y desde entonces, se han usado en algunos casos como el de LineageOS.

El aviso de seguridad de Cisco Cisco-SA-Salt-2vx545AG contiene toda la información necesaria para que los usuarios de Cisco CML y VIRL-PE puedan parchear sus dispositivos.

Next Post

Ransomware Cuba, se ha propagado en América Latina

Recientemente se ha encontrado que el ransomware CUBA o Fidel está cifrando archivos en varias empresas de Latinoamérica y se propaga por archivos con macros adjuntos de correo electrónico, escritorios remotos, sitio web de torrents y anuncios maliciosos. Previo al cifrado de sus datos, los ciberdelincuentes exfiltran todos sus archivos […]