Breaking

Post Top Ad

Your Ad Spot

viernes, 7 de febrero de 2020

Cisco lanza parches para cinco vulnerabilidades críticas de seguridad en su función CDP

Cuando se trata de sus vulnerabilidades de seguridad, el gigante de las redes, Cisco, no es seguro. El fabricante estadounidense de equipos de red ha lanzado recientemente parches para una nueva vulnerabilidad que se encuentra en su función CDP que podría llevar a un atacante existente en la red a explotar todo mediante la ejecución remota de código e incluso lanzar un ataque DDoS .
¡Una empresa de seguridad corporativa llamada Armis descubrió esta vulnerabilidad por primera vez el 29 de agosto del año pasado! Y después de comunicarse con Cisco directamente, ambos resolvieron el problema y lanzaron los parches para ello ahora. El fabricante ahora insta a todos a actualizar su firmware para evitar posibles explotaciones en el futuro.
Cisco lanza parches para cinco vulnerabilidades críticas de seguridad en su función CDP
Fallos críticos de Cisco 'CDPwn'
La falla se encontró en el Protocolo de entrega de Cisco (CDP), que es una función de descubrimiento que detecta cualquier otro producto de Cisco en la red local. Este protocolo se implementa virtualmente en casi todos los productos de Cisco, desde conmutadores a teléfonos IP y enrutadores a cámaras. Analizar los paquetes CDP es donde reside la falla real.
Formato de explotación. Fuente: Armis
Si bien aún no se han registrado explotaciones, esta vulnerabilidad puede hacer que cualquiera que tenga una letra pequeña en cualquiera de los dispositivos de la red comprometa la red completa con facilidad. Un atacante ya debería tener su presencia en cualquiera de los dispositivos de la red para realizar más explotaciones, como dijeron los investigadores. Y teniendo en cuenta cientos de dispositivos en una sola red, es fácil encontrar al menos un dispositivo obsoleto, que podría llevarlo.

Las cinco vulnerabilidades

De los cinco defectos detectados en CDP, cuatro de ellos son de ejecutores de código remotos, uno es de ataque DDoS.
  • El primer RCE es un defecto de cadena de formato en el análisis de los paquetes CDP entrantes, que está asociado con el sistema operativo Internetworking de Cisco (IOS XR). El atacante aquí puede causar un desbordamiento de la pila al configurar excesivamente caracteres de cadena específicos.
  • El segundo también fue un desbordamiento de pila que afectó al NX-OS de Cisco, que son los conmutadores Ethernet y los conmutadores de red del área de almacenamiento del canal de fibra MDS.
  • Aquí, el atacante puede alterar los niveles de potencia de los interruptores para provocar un desbordamiento de la pila y obtener acceso.
  • La tercera falla de RCE está asociada con las cámaras IP, donde las cámaras IP de Cisco Surveillance Video serie 8000 son vulnerables. Esto es lo mismo que desbordar la pila con el envío de más paquetes CDP al campo ID de puerto.
  • Y el RCE final está asociado con los teléfonos IP de Cisco, donde pegar los paquetes CDP para desbordar la ID del puerto se hace para obtener acceso.
  • Además de estos, otra falla que es capaz de realizar ataques DDoS y puede bloquear el sistema de inmediato, se ve afectada por el software FXOS, IOS XR y NX-OS de Cisco. El objetivo es enviar un bloque de memoria grande y provocar que el enrutador se bloquee y reinicie.
Dispositivos afectados. Fuente: Armis
Todo esto conduce a una razón sólida de "inseguridad de la red" . Si un atacante, de alguna manera comprometió un dispositivo vulnerable y obtuvo acceso a la red, puede acceder a los datos confidenciales de audio y video a través de teléfonos IP o cámaras de video desde la red. Como Cisco ya ha lanzado parches para estos, se recomienda actualizar lo antes posible para evitar ser atacado.

No hay comentarios.:

Publicar un comentario

Dejanos tu comentario para seguir mejorando!

Post Top Ad

Your Ad Spot

Páginas