quarta-feira, 25 de março de 2015

Cisco IOS remendos para acabar com a exploração de automação


Apareceram as vulnerabilidades da Cisco em software de automação que se abrem a porta para e acesso limitado a dispositivos de negação de serviço.


O recurso da empresa Autonomic Infrastructure Network (ANI) em IOS fornece auto-gestão para vários roteadores de apoio IPv6 e switches Ethernet.





Um dos ANI apresenta é remover a necessidade de pré-preparo no inicialização de rede, permitindo que os dispositivos se juntar a uma rede sobre o começo, para que possam ser configurada através da rede, em vez de através de uma porta local.


As três vulnerabilidades explorar isso de várias maneiras:




  • Autoridade de Registro spoofing (CVE-2015-0635) - validação insuficiente do Autonomic Networking (AN) mensagem de resposta permite que um invasor falsificar a mensagem, ou inicialização um dispositivo em um domínio não confiável (com controle limitado sobre ele), DoS-ing o dispositivo, e perturbando domínio da vítima;

  • DoS usando mensagens falsificadas (CVE-2.015-0.636) - Em IOS e software IOS XE, um falsificado "sobrecarregado AN" mensagem redefine a máquina do Estado;

  • Recarga de dispositivos (CVE-2015-0637) - recebeu um mensagens são insuficientemente validado, permitindo que um invasor desencadear recarrega sistema, usando mensagens criadas.



Dispositivos que executam o Cisco IOS e IOS XE, com ANI habilitada, são vulneráveis. Cisco lançou patches para os sistemas vulneráveis ​​enumerados no seu comunicado, aqui . ®



Nenhum comentário:

Postar um comentário