Nuevamente Cisco remueve credenciales por defecto embebidas en sus productos.



Cisco la lanzado 25 actualizaciones de seguridad el día de ayer, en la cual incluye el parche a una vulnerabilidad que viene a solucionar el problema de una cuenta no documentada que daba acceso root al producto Cisco Policy Suite.

La herramienta Cisco Policy Suite, esta orientada a operadores de Internet. Esta herramienta ayuda tanto a tarificar tráfico como a asignar anchos de banda a los usuarios que estén suscritos a un servicio.

La vulnerabilidad informada con el ID CVE-2018-0375, permite a un atacante remoto no autenticado, poder iniciar sesión en un sistema afectado utilizando la cuenta Root, la cual es estática.

La vulnerabilidad reside en que esta cuenta no documentada, la cual si alguien la llega a explotar podría realizar cambios en el sistema afectado con privilegios de Root. No existen mitigación para esta vulnerabilidad, por lo tanto lo único que queda para los administradores de esta plataforma seria poder actualizar el sistema con los parches publicados por Cisco.

Cisco descubrió esta vulnerabilidad mediante auditorias internas de seguridad de la aplicación, y explican que es muy probable que se hayan olvidado de remover cuando realizaron la depuración del software.

No es la primera vez que Cisco lanza parches de seguridad por este motivo. En mayo también tuvieron el mismo problema en Cisco DNA con el ID CVE-2018-0222, en la cual había una cuenta por defecto que permitía a un atacante poder acceder al equipo.

Lo bueno es que Cisco se preocupa de realizar auditorias internas que detectan estos problemas en sus productos, pero lo malo es que deja mucho que desear del proceso de depuración del software que venden al publico.