Cisco advierte a los clientes sobre la falla de secuencias de comandos entre sitios de los enrutadores RV016, RV042, RV042G, RV082, RV320 y RV325 para pequeñas empresas.
Cisco advierte sobre una falla de secuencias de comandos entre sitios (XSS) en los enrutadores RV016, RV042, RV042G, RV082, RV320 y RV325 para pequeñas empresas.
![](https://www.vhngroup.com/wp-content/uploads/2024/05/CISCO-ADVIERTE-SOBRE-FALLA-XSS-EN-ENRUTADORES-PARA-PEQUENAS-EMPRESAS-AL-FINAL-DE-SU-VIDA-UTIL.webp)
El problema de gravedad media, registrado como CVE-2024-20362 (puntaje CVSS 6.1), reside en la interfaz de administración basada en web de los enrutadores Cisco Small Business RV016, RV042, RV042G, RV082, RV320 y RV325. Un atacante remoto no autenticado puede realizar un ataque de secuencias de comandos entre sitios (XSS) contra un usuario de la interfaz.
El gigante de TI señaló que los dispositivos afectados son enrutadores para pequeñas empresas de la serie RV al final de su vida útil (EoL) y que la compañía no lanzará actualizaciones de software para solucionar el problema. No existen soluciones alternativas que aborden esta vulnerabilidad.
“Esta vulnerabilidad se debe a una validación de entrada insuficiente por parte de la interfaz de administración basada en web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario para que visite páginas web específicas que incluyan cargas útiles maliciosas”. “Un exploit exitoso podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz afectada o acceder a información confidencial basada en el navegador”.
La falla afecta todas las versiones de software para los siguientes enrutadores para pequeñas empresas de la serie Cisco RV:
- Enrutadores VPN multiWAN RV016
- Enrutadores VPN WAN duales RV042
- Enrutadores VPN WAN Gigabit duales RV042G
- Enrutadores VPN WAN duales RV082
- Enrutadores VPN WAN Gigabit duales RV320
- Enrutadores VPN WAN Gigabit duales RV325
Para mitigar esta vulnerabilidad en los enrutadores Cisco Small Business RV320 y RV325, la empresa recomienda desactivar la administración remota. Para mitigar esta vulnerabilidad en los enrutadores Cisco Small Business RV016, RV042, RV042G y RV082, la compañía recomienda deshabilitar la administración remota y bloquear el acceso a los puertos 443 y 60443. Los enrutadores seguirán siendo accesibles a través de la interfaz LAN después de implementar la mitigación.
Cisco no tiene conocimiento de ataques que exploten esta vulnerabilidad, por lo que la empresa insta a los clientes a migrar a un producto compatible.
La compañía confirmó que esta vulnerabilidad no afecta a los siguientes enrutadores para pequeñas empresas de la serie RV:
- Enrutadores VPN RV160
- Enrutadores VPN inalámbricos de CA RV160W
- Enrutadores VPN RV260
- Enrutadores VPN RV260P con PoE
- Enrutadores VPN inalámbricos de CA RV260W
- Enrutadores VPN Gigabit de doble WAN RV340
- Enrutadores VPN de CA inalámbricos Gigabit de doble WAN RV340W
- Enrutadores VPN Gigabit de doble WAN RV345
- Enrutadores VPN PoE Gigabit WAN duales RV345P
Fuente: securityaffairs.com