Archivo de la categoría: Cisco

DDoS el asesino silencioso

Muchos diran “que titulo” no creo que un ddos sea un asesino silencioso, pues bien mirandolo desde el punto economico, un DDoS no solo es un asesino silencioso, es un asesino en potencia, los ataques DDoS han dejado muchas perdidas economicas en grandes empresas lo cual se dedican a negocios por internet, o simplemente se ven imposibilitados de enviar un correo o tan solo brindar un buen servicio a sus usuarios.
Pero que es un DDoS?
Pues bien, segun wikipedia un DDoS es una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
Pues bien un ataque DDoS no es nada mas que varias maquinas ya anteriormente infectadas, unidas bajo el mando de un  personaje, el cual las usa bajo X motivo, generalmente para fastidiar personas naturales o juridicas.
Hay alguna manera de solucionar este problema?
Pues si!!! hay algunas maneras de solucionar, unas mejores que otras, una de ellas es mantener actualizado nuestro sistema operativo.
En el siguiente post explicare como mitigar un ataque DDoS configurando tu firewall.
Anuncios

Vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch

Cisco ha anunciado una vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch (con versiones de IOS 12.2(52)SE o 12.2(52)SE1), que podría permitir a usuarios remotos el acceso a los dispositivos.
El problema reside en que el dispositivo hace uso de nombres de comunidad SNMP (“public” y “private”) conocidos codificados internamente tanto para lectura como para escritura. Si se borran los nombres de comunidad SNMP, estos volverán a aplicarse cuando se reinicie el dispositivo. Este problema podría permitir a un atacante remoto conseguir acceder al dispositivo y conseguir control total sobre su configuración.
Cisco ha desarrollado una actualización (12.2(55)SE), que está disponible en agosto.

Vulnerabilidades en Cisco Content Services Switch

Una vez mas nuestra querida empresa Cisco ha anunciado la existencia de dos vulnerabilidades en los dispositivos Cisco Content Services Switches 11500, que pueden ser explotadas por un usuario malicioso para provocar una denegación de servicio o evitar restricciones de seguridad.
La vulnerabilidad de denegación de servicio (explotable remotamente) reside en el tratamiento de cabeceras HTTP con saltos de línea especialmente manipulados.
Otro problema permitiría saltar restricciones de seguridad mediante el uso de cabeceras HTTP especialmente manipuladas con el parámetro “ClientCert”.
Hasta el momento no se ha publicado ninguna actualización para corregir estos problemas.
Para mitigar el riesgo de las cabeceras con “ClientCert” se recomienda el uso del siguiente comando: ssl-server http-header prefix ”
Cisco CSS & ACE Certificate Spoofing and Header Manipulation
http://www.vsecurity.com/resources/advisory/20100702-1/

Salto de restricciones a través de HTTP en Cisco ASA

Cisco ha confirmado la existencia de una vulnerabilidad en dispositivos Cisco ASA, que podría permitir a un atacante remoto ejecutar scripts arbitrarios mediante peticiones http:
El problema reside al procesar los parámetros de entrada del usuario en Cisco ASA. Un atacante remoto podría aprovechar este error para ejecutar scripts arbitrarios a través de una redirección provocada por una inyección del tipo http://x.x.x.x/Location%3a%20http%3a%2f%2fwww%2eurl%2ecom
Cisco ha publicado la versión 8.1(2) del software destinada a corregir este problema, disponible desde: http://www.cisco.com/cisco/web/download/index.html
Más información: Cisco ASA 5580 Series Release Notes Version 8.1(2)http://www.cisco.com/en/US/docs/security/asa/asa81/release/notes/asarn812.html
Cisco ASA HTTP Response Splitting Vulnerability

Cisco publica sus actualizaciones de marzo para IOS

Cisco ha publicado, como cuarto miércoles de marzo, siete boletines de seguridad que solucionan múltiples vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar denegaciones de servicio e incluso llegar a ejecutar código arbitrario.
De forma breve, las vulnerabilidades corregidas son:
* Los dispositivos con software Cisco IOS y configurados como Cisco Unified Communications Manager Express (CME) o Cisco Unified Survivable Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades de denegación de servicio que podrían provocar el reinicio del dispositivo. Los problemas se producen cuando el sistema procesa mensajes Skinny Call Control Protocol (SCCP) específicamente creados.
* La implementación de H.323 en el software Cisco IOS se ve afectada por dos vulnerabilidades remotas de denegación de servivio.
* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR es vulnerable a una condición de denegación de servicio (DoS) si está configurado para Multiprotocol Label Switching (MPLS) y tiene soporte para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado podría provocar el reinicio de los dispositivos afectados.
* Un paquete IKE (Internet Key Exchange) maliciosamente construido podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.
* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden provocar el reinicio de los dispositivos Cisco IOS configurados con NAT (Network Address Translation) SCCP Fragmentation Support.
* Existen múltiples vulnerabilidades en la implementación del protocolo SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante remoto sin autenticar podría provocar condiciones de denegación de servicio o incluso lograr la ejecución de código.
* Una última vulnerabilidad de denegación de servicio en el software Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP manipuladas recibidos durante el establecimiento de sesión. Cisco ha publicado actualizaciones para todas las vulnerabilidades anunciadas, dada la diversidad de productos y versiones se recomienda consultar los boletines publicados disponibles en http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml
Opina sobre esta noticia:
Más información: Summary of Cisco IOS Software Bundled Advisories, March 24, 2010
Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
Cisco IOS Software IPsec Vulnerability
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities
Cisco IOS Software H.323 Denial of Service Vulnerabilities
Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability
Cisco Unified Communications Manager Express Denial of Service Vulnerabilities