CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES

viernes, 26 de septiembre de 2008

Ciclo de actualización de Cisco soluciona 16 vulnerabilidades en IOS




Cisco cumple su segundo ciclo de actualizaciones bianuales desde que
anunciara su nueva estrategia de publicación de parches. Desde marzo
publica sus actualizaciones de seguridad cada seis meses, en el cuarto
miércoles de marzo y el cuarto miércoles de septiembre. En esta ocasión,
ha publicado 12 boletines que solucionan 16 vulnerabilidades. Todas
ellas, como mínimo, son de carácter "importante".

En su ciclo anterior Cisco publicó 5 boletines. En estos 6 meses ha
acumulado 16 vulnerabilidades y, con el objetivo de facilitar la vida a
los administradores, ha publicado parches para todas ellas en una sola
tanda. No se tiene constancia de que los fallos hayan estado siendo
aprovechados por atacantes, aunque la trivialidad para explotar algunas
de estas nuevas vulnerabilidades apunta a que pueden comenzar a serlo en
breve.

Uno de estos fallos en concreto, recibe un 10 en la puntuación base de
CVSS. CVSS (Common Vulnerability Scoring System) es un estándar que
gradúa objetivamente la severidad de las vulnerabilidades de manera
estricta a través de fórmulas establecidas. Esto significa que alcanza
la máxima severidad, teniendo en cuenta incluso la facilidad de
explotación del fallo.

Además de aplicar los parches, es posible aplicar algunas sencillas
contramedidas para evitar que las vulnerabilidades sean aprovechadas.
Una forma de mitigar uno de los fallos más graves es modificar la
"comunity string" del protocolo SNMP. Otra es especificar explícitamente
los vecinos del protocolo PIM (Protocol Independent Multicast).

En cualquier caso, se recomienda revisar el apartado de "Más
información" y aplicar los parches correspondientes cuanto antes.

Teniendo en cuenta las más graves primero, realizamos una breve
descripción de los problemas:

* Una actualización para Cisco uBR10012 que corrige un error en el
acceso SNMP que podría permitir a un atacante remoto hacerse con el
control del dispositivo. La vulnerabilidad consiste en la no
verificación de restricciones SNMP en la comunicación con un modulador
de radio al ser configurado para redundancia de línea.

* Dos fallos en la implementación de PIM (Protocol Independent
Multicast) que podrían permitir a un atacante remoto efectuar una
denegación de servicio a través de paquetes PIM especialmente
manipulados.

* Un error en SCCP (Skinny Call Control Protocol) que podría permitir a
un atacante remoto provocar una denegación de servicio. La
vulnerabilidad consiste en un error al procesar una serie de mensajes
SCPP fragmentados.

* Un error en Cisco IOS firewall AIC (Application Inspection Control)
que podría permitir a un atacante remoto provocar una denegación de
servicio. La vulnerabilidad está causada por un fallo en IOS firewall
AIC al procesar un paquete de tránsito HTTP defectuoso, estando activas
las reglas de filtrado HTTP por aplicación.

* IOS IPS (Intrusion Prevention System) podría permitir a un atacante
remoto provocar una denegación de servicio. La vulnerabilidad se debe a
un error en el motor de SERVICE.DNS al procesar determinado tráfico de
red.

* MPLS (Multi Protocol Label Switching) y MFI (Forwarding
Infrastructure) para Cisco IOS podrían permitir a un atacante remoto
provocar una denegación de servicio. La vulnerabilidad está causada por
un error en la implementación de MFI en Cisco IOS.

* Una vulnerabilidad en la gestión de VPNs (Virtual Private Network) que
podría permitir a un atacante remoto acceder a información sensible. La
vulnerabilidad está causada por un error al procesar redes privadas
virtuales con MPLS (Multiprotocol Label Switching).

* Un error en la implementación de L2TP (Layer 2 Tunneling Protocol) que
podría permitir a un atacante remoto provocar una denegación de
servicio.

* Múltiples fallos de seguridad que podrían ser aprovechados por un
atacante remoto para causar una denegación de servicio. Los fallos, no
especificados, se encuentran en la implementación del protocolo SIP.

* Un fallo no especificado en el manejo de paquetes SSL de sesión que
podría permitir a un atacante remoto no autenticado causar una
denegación de servicio a través de paquetes SSL especialmente
manipulados.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3625/comentar

0 comentarios: