{"id":12340,"date":"2018-01-19T02:18:35","date_gmt":"2018-01-19T08:18:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=12340"},"modified":"2018-09-18T06:33:26","modified_gmt":"2018-09-18T12:33:26","slug":"router-vulnerability-34c3","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/router-vulnerability-34c3\/12340\/","title":{"rendered":"Detectar la vulnerabilidad no resuelve el problema"},"content":{"rendered":"<p>Todos los d\u00edas surgen noticias sobre vulnerabilidades. Se discute en Internet sobre el tema, los desarrolladores publican parches y entonces todo el mundo se calma. Por lo que puede parecer que todo va bien y que el problema se ha resuelto, pero no es el caso. No todos los administradores instalan las actualizaciones, sobre todo cuando se trata del <i>software<\/i> de los equipos de red, ya que su actualizaci\u00f3n conlleva mucho trabajo.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-15150 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/01\/19154346\/router-vulnerability-34c3.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/p>\n<p>Algunos administradores de sistema no creen que su empresa pueda convertirse en el objetivo de los ciberdelincuentes. Otros buscan en el propio sistema la frase \u201cno se ha encontrado ninguna vulnerabilidad\u201d para relajarse, pensando que se trata solo de una vulnerabilidad te\u00f3rica.<\/p>\n<p>El a\u00f1o pasado, se detectaron varias vulnerabilidades importantes en los productos Cisco. En uno de los informes, el SNMP Remote Coge Execution Vulnerabilities de los sistemas operativos Cisco IOS e IOS XE (advisory ID: <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170629-snmp\" target=\"_blank\" rel=\"noopener nofollow\">cisco-sa-20170629-snmp<\/a>), se explic\u00f3 c\u00f3mo un intruso puede llegar a tomar el control del sistema por completo. Lo \u00fanico que necesitar\u00edan es un SNMP (siglas en ingl\u00e9s de Protocolo Simple de Administraci\u00f3n de Red) con una cadena de comunidad de solo lectura, una especie de identificaci\u00f3n de usuario o contrase\u00f1a, para el sistema pertinente. El problema sali\u00f3 a la luz en julio de 2017. Cisco, que se toma las vulnerabilidades muy en serio, lo parche\u00f3 enseguida, por lo que no se han detectado intentos de <i>exploit<\/i>.<\/p>\n<p>Nuestro compa\u00f1ero Artem Kondratenko, experto en pruebas de penetraci\u00f3n, llev\u00f3 a cabo una prueba externa y descubri\u00f3 un <i>router<\/i> de Cisco con una cadena de comunidad SNMP predeterminada. Decidi\u00f3 investigar la peligrosidad de las vulnerabilidades, por lo que se estableci\u00f3 un objetivo: obtener acceso a la red interna a trav\u00e9s del <i>router<\/i>. Por cierto, el descubrimiento de Kondratenko no fue \u00fanico. Shodan encontr\u00f3 3.313 dispositivos del mismo modelo con la cadena de comunidad predeterminada.<\/p>\n<p>Dejemos a un lado los detalles t\u00e9cnicos. Si quieres saber m\u00e1s al respecto, echa un vistazo a la lectura de Kondratenko en el <a href=\"https:\/\/media.ccc.de\/v\/34c3-8936-1-day_exploit_development_for_cisco_ios#t=1\" target=\"_blank\" rel=\"noopener nofollow\">Chaos Communications Congress<\/a>. Lo que importa aqu\u00ed realmente es el resultado final. Demostr\u00f3 que esta vulnerabilidad se puede usar para acceder al sistema en un nivel de privilegio 15, el nivel m\u00e1s alto en IOS Shell de Cisco. As\u00ed que, aunque todav\u00eda no haya peligros a la vista, ignorar las vulnerabilidades no es la mejor opci\u00f3n. Desde que descubri\u00f3 la vulnerabilidad en el dispositivo, Kondratenko solo se demor\u00f3 cuatro semanas en crear una prueba de concepto para realizar el <i>exploit<\/i> en cisco-sa-20170629-snmp.<\/p>\n<p>Para asegurarte de que tu <i>router<\/i> no sea la primera v\u00edctima de esta vulnerabilidad, es conveniente que:<\/p>\n<ol>\n<li>Te asegures de que el <i>software<\/i> de tu equipo de red est\u00e1 actualizado.<\/li>\n<li>No uses cadenas de comunidad predeterminadas en <i>routers<\/i> conectados a la red externa, de hecho, lo mejor es evitarlas siempre.<\/li>\n<li>Prestes atenci\u00f3n al ciclo de vida de los dispositivos de redes, ya que una vez expirado dicho per\u00edodo, no contar\u00e1n con el respaldo de los fabricantes y es poco probable que reciban actualizaciones.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEs posible aprovecharse de una vulnerabilidad \u201cte\u00f3rica\u201d?<\/p>\n","protected":false},"author":700,"featured_media":12341,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[3252,3251,3258,3259,2081,647],"class_list":{"0":"post-12340","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-34c3","10":"tag-ccc","11":"tag-chaos-communicatios-congress","12":"tag-cisco-ios","13":"tag-exploits","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/router-vulnerability-34c3\/12340\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/router-vulnerability-34c3\/12248\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/router-vulnerability-34c3\/10169\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/router-vulnerability-34c3\/14439\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/router-vulnerability-34c3\/12667\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/router-vulnerability-34c3\/15149\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/router-vulnerability-34c3\/14932\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/router-vulnerability-34c3\/19491\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/router-vulnerability-34c3\/4640\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/router-vulnerability-34c3\/20747\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/router-vulnerability-34c3\/9946\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/router-vulnerability-34c3\/10031\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/router-vulnerability-34c3\/8801\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/router-vulnerability-34c3\/9197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/router-vulnerability-34c3\/19288\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/router-vulnerability-34c3\/19398\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/router-vulnerability-34c3\/19362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=12340"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12340\/revisions"}],"predecessor-version":[{"id":12342,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/12340\/revisions\/12342"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/12341"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=12340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=12340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=12340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}