Cisco lanza parches para 2 vulnerabilidades críticas en su software IOS XR

0

Cisco lanzó parches para abordar 2 vulnerabilidades graves en su software IOS XR, que estaban siendo explotadas activamente

Cisco lanzó parches para abordar 2 vulnerabilidades graves en su software IOS XR, que estaban siendo explotadas activamente

Cisco lanzó ayer los parches de seguridad para dos vulnerabilidades de alta gravedad, que afectan a su software IOS XR y que han estado siendo explotadas en la naturaleza al menos desde hace un mes.

Rastreadas como CVE-2020-3566 y CVE-2020-3569, las vulnerabilidades DoS no autenticadas de día cero, fueron detalladas por Cisco a fines del mes pasado, cuando la compañía descubrió que los hackers explotaban activamente el software Cisco IOS XR que está instalado en una variedad de dispositivos de la compañía.

Ambas vulnerabilidades DoS residían en la función del Protocolo de Enrutamiento de Multidifusión de Vector de Distancia (DVMRP) del software Cisco IOS XR, y existían debido a la implementación incorrecta de la administración de colas para los paquetes del Protocolo de Administración de Grupos de Internet (IGMP) en los dispositivos afectados.

IGMP es un protocolo de comunicación que suelen utilizar los hosts y los enrutadores adyacentes para utilizar de forma eficiente los recursos para las aplicaciones de multidifusión cuando se admite contenido de transmisión, como juegos y transmisión de video en línea.

«Estas vulnerabilidades afectan a cualquier dispositivo Cisco que esté ejecutando cualquier versión del software Cisco IOS XR si una interfaz activa está configurada bajo enrutamiento de multidifusión y está recibiendo tráfico DVMRP», dijo Cisco.

«Un administrador puede determinar si el enrutamiento de multidifusión está habilitado en un dispositivo emitiendo el comando show igmp interface».

La explotación exitosa de las dos vulnerabilidades podría permitir a los hackers remotos no autenticados, enviar paquetes IGMP especialmente diseñados a los dispositivos afectados para bloquear inmediatamente el proceso IGMP o agotar la memoria del proceso y eventualmente colapsar.

El consumo de memoria puede resultar negativamente en la inestabilidad de otros procesos que se ejecutan en el dispositivo, incluidos los protocolos de enrutamiento para redes internas y externas.

Las vulnerabilidades afectan a todos los dispositivos Cisco que ejecutan cualquier versión del software Cisco IOS XR, si una interfaz activa está configurada en enrutamiento de multidifusión y está recibiendo tráfico DVMRP.

En el momento en que Cisco inicialmente hizo públicas las vulnerabilidades, la compañía proporcionó algunas medidas de mitigación para resolver los problemas y bloquear los intentos de explotación activos, pero ahora, lanzó finalmente las actualizaciones de mantenimiento de software (SMU) para abordar las vulnerabilidades por completo.

«Aunque no hay soluciones para estas vulnerabilidades, existen múltiples mitigaciones disponibles para los clientes según sus necesidades», dijo la compañía.

«Al considerar las mitigaciones, debe entenderse que para el caso de agotamiento de la memoria, el limitador de velocidad y los métodos de control de acceso son efectivos. Para el caso de caída del proceso IGMP inmediato, solo el método de control de acceso es efectivo».

Se recomienda a los clientes de Cisco que se aseguren de ejecutar la última versión del software Cisco IOS XR 6.6.3 o posterior.


Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 661610005838513425 Nombre: Masterhacks LATAM Banco: Alternativos

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *