SMZKA.RU ИНФОРМАЦИОННЫЙ ПОРТАЛ [ Новости, Статьи, Финансы ]

Ошибка маршрутизатора Cisco splats, которая может привести к постоянному DoS

дата публикации
10 июля 2019

Cisco исправила уязвимость, которая затрагивает маршрутизаторы сервисов агрегации Cisco ASR серии 9000 и может быть использована удаленным злоумышленником, не прошедшим проверку подлинности, чтобы эффективно организовать атаку типа «отказ в обслуживании», либо заблокировав устройство, либо заставив его перезагрузить чип сетевого процессора и линейную карту.

Уязвимость, присутствующая в коде обработки пакетов программного обеспечения Cisco IOS XR, может быть использована путем отправки пакетов IPv4 через уязвимое устройство, настроенное для их маршрутизации через интерфейс виртуального интерфейса группы мостов (BVI). Пакеты IPv6 или пакеты IPv4, направленные на уязвимое устройство, не будут запускать его.

Эта уязвимость затрагивает только маршрутизаторы Cisco ASR серии 9000 с линейными картами на основе тайфунов, и только если устройство настроено на маршрутизацию трафика через BVI и имеет одноадресную переадресацию по обратному пути (uRPF), маршрутизацию на основе политик (PBR), качество обслуживания (QoS) или настроенные списки контроля доступа (ACL).

Cisco объяснила, как проверить наличие этих условий в сообщении по безопасности, выпущенном в среду, и отмечает, что обновление программного обеспечения необходимо, чтобы исправить дыру (они предоставляют это), поскольку никакие обходные пути или меры по устранению недостатков в настоящее время не доступны.

Хорошей новостью является то, что этот недостаток в настоящее время не используется в дикой природе.

Также в среду компания предупредила о серьезной уязвимости при выполнении команд в компоненте Cache Cleaner, подписанном Cisco Java Archive (JAR), в программном обеспечении Cisco Secure Desktop.

«Функция очистки кэша устарела с ноября 2012 года. Пакеты Cisco Secure Desktop, включающие затронутые файлы .jar, были удалены и больше не доступны для загрузки», - отметила компания, добавив, что «поскольку Cisco не контролирует все существующие Клиентам рекомендуется использовать пакеты Cisco Secure Desktop, чтобы их элементы управления черного списка Java были обновлены, чтобы избежать потенциальной эксплуатации ».

«Поскольку злоумышленник может использовать уязвимость в файле .jar, который подписан Cisco, эта уязвимость может быть использована против любых пользователей, а не только против потребителей Cisco Secure Desktop. Cisco предоставила хэши SHA-1 для уязвимой версии файла .jar, который можно использовать для предотвращения эксплойта с помощью функции Java Blacklist Jar », - отметили они.

Источник: https://video24.org/

© 2012 - 2024 https://smzka.ru Email: support@smzka.ru