Archivo de la etiqueta: Cisco

Vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch

Cisco ha anunciado una vulnerabilidad en dispositivos Cisco Industrial Ethernet 3000 Series Switch (con versiones de IOS 12.2(52)SE o 12.2(52)SE1), que podría permitir a usuarios remotos el acceso a los dispositivos.
El problema reside en que el dispositivo hace uso de nombres de comunidad SNMP (“public” y “private”) conocidos codificados internamente tanto para lectura como para escritura. Si se borran los nombres de comunidad SNMP, estos volverán a aplicarse cuando se reinicie el dispositivo. Este problema podría permitir a un atacante remoto conseguir acceder al dispositivo y conseguir control total sobre su configuración.
Cisco ha desarrollado una actualización (12.2(55)SE), que está disponible en agosto.

Vulnerabilidades en Cisco Content Services Switch

Una vez mas nuestra querida empresa Cisco ha anunciado la existencia de dos vulnerabilidades en los dispositivos Cisco Content Services Switches 11500, que pueden ser explotadas por un usuario malicioso para provocar una denegación de servicio o evitar restricciones de seguridad.
La vulnerabilidad de denegación de servicio (explotable remotamente) reside en el tratamiento de cabeceras HTTP con saltos de línea especialmente manipulados.
Otro problema permitiría saltar restricciones de seguridad mediante el uso de cabeceras HTTP especialmente manipuladas con el parámetro “ClientCert”.
Hasta el momento no se ha publicado ninguna actualización para corregir estos problemas.
Para mitigar el riesgo de las cabeceras con “ClientCert” se recomienda el uso del siguiente comando: ssl-server http-header prefix ”
Cisco CSS & ACE Certificate Spoofing and Header Manipulation
http://www.vsecurity.com/resources/advisory/20100702-1/

Cisco publica sus actualizaciones de marzo para IOS

Cisco ha publicado, como cuarto miércoles de marzo, siete boletines de seguridad que solucionan múltiples vulnerabilidades en su sistema operativo Cisco IOS, que podrían ser aprovechadas por un atacante para causar denegaciones de servicio e incluso llegar a ejecutar código arbitrario.
De forma breve, las vulnerabilidades corregidas son:
* Los dispositivos con software Cisco IOS y configurados como Cisco Unified Communications Manager Express (CME) o Cisco Unified Survivable Remote Site Telephony (SRST) se ven afectados por dos vulnerabilidades de denegación de servicio que podrían provocar el reinicio del dispositivo. Los problemas se producen cuando el sistema procesa mensajes Skinny Call Control Protocol (SCCP) específicamente creados.
* La implementación de H.323 en el software Cisco IOS se ve afectada por dos vulnerabilidades remotas de denegación de servivio.
* Un dispositivo con software Cisco IOS, Cisco IOS XE, o Cisco IOS XR es vulnerable a una condición de denegación de servicio (DoS) si está configurado para Multiprotocol Label Switching (MPLS) y tiene soporte para Label Distribution Protocol (LDP). Un paquete LDP UDP modificado podría provocar el reinicio de los dispositivos afectados.
* Un paquete IKE (Internet Key Exchange) maliciosamente construido podría provocar el reinicio de los dispositivos con Cisco IOS. Solo se ven afectados los routers Cisco Serie 7200 y Cisco Serie 7301 con Cisco IOS con un módulo VPN Acceleration Module 2+ (VAM2+) instalado.
* Mensajes SCCP (Skinny Client Control Protocol) manipulados pueden provocar el reinicio de los dispositivos Cisco IOS configurados con NAT (Network Address Translation) SCCP Fragmentation Support.
* Existen múltiples vulnerabilidades en la implementación del protocolo SIP (Session Initiation Protocol) en el software Cisco IOS. Un atacante remoto sin autenticar podría provocar condiciones de denegación de servicio o incluso lograr la ejecución de código.
* Una última vulnerabilidad de denegación de servicio en el software Cisco IOS reside en el tratamiento de paquetes TCP con opciones TCP manipuladas recibidos durante el establecimiento de sesión. Cisco ha publicado actualizaciones para todas las vulnerabilidades anunciadas, dada la diversidad de productos y versiones se recomienda consultar los boletines publicados disponibles en http://www.cisco.com/warp/public/707/cisco-sa-20100324-bundle.shtml
Opina sobre esta noticia:
Más información: Summary of Cisco IOS Software Bundled Advisories, March 24, 2010
Cisco IOS Software Multiprotocol Label Switching Packet Vulnerability
Cisco IOS Software Crafted TCP Packet Denial of Service Vulnerability
Cisco IOS Software IPsec Vulnerability
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities
Cisco IOS Software H.323 Denial of Service Vulnerabilities
Cisco IOS Software NAT Skinny Call Control Protocol Vulnerability
Cisco Unified Communications Manager Express Denial of Service Vulnerabilities