6 de marzo de 2014

Cisco Wireless LAN Controllers. Multiples vulnerabilidades

Los productos de la familia Cisco Wireless LAN Controller (WLC) están afectados por múltiples vulnerabilidades de denegación de servicio. Las vulnerabilidades se han catalogado con Importancia: 4 - Alta
Recursos afectados
Productos afectados:
  1. Stand Alone Controllers
  2. Cisco 500 Series Wireless Express Mobility Controllers
  3. Cisco 2000 Series Wireless LAN Controllers
  4. Cisco 2100 Series Wireless LAN Controllers
  5. Cisco 2500 Series Wireless Controllers
  6. Cisco 4100 Series Wireless LAN Controllers
  7. Cisco 4400 Series Wireless LAN Controllers
  8. Cisco 5500 Series Wireless Controllers
  9. Cisco Flex 7500 Series Wireless Controllers
  10. Cisco 8500 Series Wireless Controllers
  11. Cisco Virtual Wireless Controller
 Modular Controllers
  1. Cisco Catalyst 6500 Series/7600 Series Wireless Services Module (Cisco WiSM)
  2. Cisco Wireless Services Module version 2 (WiSM2)
  3. Cisco NME-AIR-WLC Module for Integrated Services Routers (ISRs)
  4. Cisco NM-AIR-WLC Module for Integrated Services Routers (ISRs)
  5. Cisco Catalyst 3750G Integrated WLC
  6. Cisco Wireless Controller Software for Services-Ready Engine (SRE)
Cisco ha publicado un listado de las versiones y modelos afectados en este enlace.
Detalle de las vulnerabilidades
Las vulnerabilidades de detectados en la familia Cisco Wireless LAN Controller:
  • Vulnerabilidad de denegación de servicio en Cisco Wireless LAN Controller
  • Vulnerabilidad de acceso no autorizado a Associated Access Points en Cisco Wireless LAN Controller
  • Vulnerabilidad de denegación de servicio IGMP Version 3 en Cisco Wireless LAN Controller
  • Vulnerabilidad de denegación de servicio MLDv2 en Cisco Wireless LAN Controller
  • Vulnerabilidad de denegación de servicio mediante frame manipulados en Cisco Wireless LAN Controller
Recomendación
Más información
Fuente: Inteco

Vulnerabilidad de divulgación de contraseñas en router Cisco para pequeños negocios

Una vulnerabilidad en la interfaz de administración web de Cisco RV110W Wireless-N VPN Firewall, el Cisco RV215W Wireless-N Router VPN y Cisco CVR100W Wireless-N Router VPN podría permitir a un intruso remoto no autenticado acceder al nivel administrativo mediante el interfaz de administración web del dispositivo afectado. La vulnerabilidad se ha sido catalogado con Importancia: 5 - Crítica
Recursos afectados
Modelos afectados:
  • Cisco RV110W Wireless-N VPN Firewall con firmware 1.2.0.9 y anteriores
  • Cisco RV215W Wireless-N VPN Router con firmware 1.1.0.5 y anteriores
  • Cisco CVR100W Wireless-N VPN Router con firmware 1.0.1.19 y anteriores
Detalle e Impacto de las vulnerabilidad
 La vulnerabilidad se debe a un mal manejo de las solicitudes de autenticación en el framework de desarrollo web. Un atacante podría aprovechar esta vulnerabilidad mediante la interceptación, modificación y reenvio de una solicitud de autenticación. La explotación exitosa de esta vulnerabilidad podría dar a un atacante el acceso de nivel de administrador a la interfaz Web de administración del dispositivo afectado. Esta vulnerabilidad se documenta en Cisco bug ID CSCul94527, CSCum86264 y CSCum86275 y se le ha asignado las Vulnerabilidades y Exposiciones Comunes CVE-2014-0683.
Recomendación
  • Cisco ha publicado actualizaciones para las versiones vulnerables.
Más información
Fuente: Inteco

VECTOR. Lanza servicio de hacking ético

 El hacking ético se ha convertido en un servicio de gran importancia para detectar peligros y vulnerabilidades. Analiza los sistemas y programas informáticos corporativos, asumiendo el rol de un ciberdelincuente y simulando ataques a la empresa.
Vector ofrece a sus clientes el servicio de hacking ético dentro de su área de seguridad de la división Software Products and Outsourcing, dirigida por Francisco Jose Mateos Ballester y Christopher McMahon. La principal ventaja del hacking ético es que  aporta a las empresas las claves para protegerse de los ciberataques y conseguir tres objetivos fundamentales:
  • Adelantarse a los posibles cibercriminales solucionando vulnerabilidades que pueden provocar un ciberataque.
  • Concienciar a los profesionales de las compañías de la importancia de la seguridad informática en su trabajo diario.
  • Mejora sus procesos de seguridad (actualización de software, plan de respuesta a incidentes, etc.).
Vector explica que el hacking ético se divide en varias fases:
  1. Acuerdo de Auditoría: consiste en elaborar un documento, consensuado con el cliente, que refleje el alcance de la auditoría, qué pruebas se van a realizar, qué obligaciones tiene el auditor, el nivel de permisividad de la empresa frente a las pruebas de ataques que se realicen, etc.
  2. Recopilación de Información: En esta fase el auditor tratará de recabar toda la información posible sobre su objetivo (empresa o aplicación). Para ello emplea las más diversas herramientas, desde simples búsquedas en Google, Bing, etc. hasta el empleo de herramientas como NMap y similares en búsqueda de puntos de entrada a la aplicación y/o empresa. Se busca información de todo tipo
  3. Modelado de Amenazas: Con la información proporcionada, se define la importancia de los activos de la empresa y se crean árboles de ataque con posibles amenazas que puedan afectar a los activos objetivo de la auditoría.
  4. Análisis de Vulnerabilidades: De forma activa se buscan puertos y servicios existentes para localizar vulnerabilidades. Se usan recursos como bases de datos de vulnerabilidades de aplicaciones, exploits que exploten dichas vulnerabilidades. Se usan herramientas manuales y automáticas de escaneo de vulnerabilidades para descubrirlas.
  5. Explotación: En esta fase, el auditor confirma que las vulnerabilidades detectadas en la fase anterior son riesgos reales a los que está expuesta la empresa.
  6. Post-explotación: El auditor recopilará evidencias de que la fase de explotación ha tenido éxito, valorará el impacto real que pueda tener la explotación para la empresa y tratará de llegar lo más adentro de la organización que pueda vulnerando otros ordenadores internos, creando puertas traseras para posteriores accesos, etc.
  7. Reporte: el auditor Finalmente, el auditor elaborará un informe detallado con todas las vulnerabilidades detectadas, como explotarlas y como corregirlas o mitigarlas.
Posteriormente, se elaborará un Plan de Mitigación de Vulnerabilidades en el siguiente ciclo de desarrollo y un seguimiento de las vulnerabilidades detectadas para confirmar la eliminación de las mismas.
El hacking ético puede enfocarse en el análisis de la red externa o interna de la empresa, o de las aplicaciones web. En Vector cuentan con un Servicio de hacking ético realizado por personal experto en la materia y certificado.
Fuente: Diario TI

CA TECHNOLOGIES. Nuevas soluciones de seguridad para APIs, aplicaciones móviles y servicios en la nube

CA Technologies  anuncia el lanzamiento de nuevas soluciones basadas en la identidad del usuario, así como actualizaciones de las ya existentes, para ayudar a proteger el creciente número de aplicaciones móviles, web y en la nube de las empresas abiertas actuales.
Las nuevas soluciones de movilidad y APIs de CA Technologies agilizan el desarrollo de aplicaciones móviles, mejoran el rendimiento de las aplicaciones y ofrecen seguridad y facilidad de uso para el usuario.
De acuerdo con un reciente informe de la firma analista Forrester, a lo largo de este año la adopción de la nube y de la movilidad continuará impulsando la gestión de identidades y accesos hacia la gestión de APIs (Application Programming Interface)*.
Las soluciones de gestión de identidades y accesos (IAM) de CA Technologies ayudan a garantizar que los usuarios y dispositivos autorizados dispongan del acceso adecuado a los datos apropiados, independientemente de que el usuario sea un desarrollador que esté diseñando una novedosa aplicación móvil o un mashup en la nube, un cliente que acceda a su aplicación de banca móvil o un empleado que se conecte al servicio en la nube de su empresa.
Màs información
Fuente: Diario TI