[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Securitate IT

Cisco remediază vulnerabilități de securitate ale routerelor sale

Cisco a dezvăluit peste 12 vulnerabilități de înaltă severitate care afectează Cisco IOS și IOS XE, software de automatizare a rețelei, inclusiv una care afectează routerele industriale și de rețea.

Cisco a dezvăluit peste 12 peste 12 vulnerabilități de înaltă severitate care afectează Cisco IOS și IOS XE, software de automatizare a rețelei, inclusiv o vulnerabilitate gravă care afectează routerele industriale și de rețea, conform zdnet.com.

Compania avertizează clienții să dezactiveze funcția L2 traceroute a IOS deoarece există o vulnerabilitate care este folosită pentru a o exploata. Cisco sfătuiește administratorii să își revizuiască versiunea Cisco IOS și IOS XE de pe dispozitivele pe care le folosesc pentru a se asigura că acestea au fost actualizate la versiunile care remediază cele 13 vulnerabilități.

Defectele de securitate au fost făcute publice în cadrul consultativului de securitate bianual al Cisco pentru Cisco IOS și IOS XE, care sunt emise în a patra miercuri din martie și septembrie.
Cele 13 vulnerabilități de înaltă severitate făcute publice de Cisco ar putea permite unui atacator să obțină acces neautorizat la dispozitivul afectat, permițându-i să ruleze un atac de injectare de comenzi sau să se folosească de resursele dispozitivului la maxim, ceea ce va duce la o oprire a funcționării acestuia, scrie  techradar.com.

Bug-ul CVE-2019-12648 al mediului aplicației IOx a IOS este cel mai sever și afectează mari operatori de rețea care folosesc routerele 800 Series Industrial Integrated Services și routerele 1000 Series Connected Grid. Din fericire, bug-ul se găsește în sistemul de operare al vizitatorului care folosește o mașină virtuală a unui dispozitiv IOS afectat. Cu toate acestea, poate fi remediat prin actualizarea versiunii IOS, dar dacă actualizarea nu este posibilă, Cisco sugerează dezactivarea sistemului de operare și oferă instrucțiuni cu privire la modul în care poate fi dezinstalat.

În ceea ce privește funcția L2 traceroute, serverul L2 traacerout nu necesită autentificare și asta înseamnă că un atacator poate colecta o grămadă de informații despre un dispozitiv afectat. Aceste informații includ modelul hardware, hostname, interfața configurată și adresele IP, baza de date VLAN, adrese Mac, tabelul de filtrare Layer 2 și informații despre Cisco Discovery Protocol.

Share
Publicat de
Cristina

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019