Los enrutadores Cisco tienen una falla de seguridad importante

Los enrutadores Cisco tienen una falla de seguridad importante

Como un conjunto de información de seguridad de software bianual para sus productos Cisco IOS e IOS XE, Cisco ha revelado más de una docena de vulnerabilidades graves en su software de automatización de red.

El gigante de las redes recomienda que todos los administradores verifiquen qué versiones de Cisco IOS e IOS XE están encendidas para asegurarse de que se hayan actualizado a las versiones que corrigen las 13 vulnerabilidades detectado

Las 13 vulnerabilidades muy serias reveladas por Cisco podrían dar a un atacante acceso no autorizado a un dispositivo afectado, permitirle lanzar un ataque por inyección de comando o agotar los recursos de un dispositivo, lo que implicaría una denegación de servicio.

El error CVE-2019-12648 en el entorno de aplicación IOx IOS es el más grave y concierne a los grandes operadores de red que usan la serie 800 de enrutadores de servicios integrados y sus enrutadores Afortunadamente, el error está contenido en un sistema operativo invitado que se ejecuta en una máquina virtual de un dispositivo IOS afectado. Sin embargo, este problema se puede solucionar actualizando a una versión fija de iOS. Sin embargo, si esto no es posible, Cisco sugiere a los usuarios que deshabiliten el sistema operativo invitado e indiquen cómo desinstalarlo en su aviso.

Utilidad de rastreo de red de capa 2

Cisco también ha publicado un aviso sobre un problema encontrado en la utilidad de rastreo de red de Capa 2 bajo IOS e IOS XE. Esta característica está habilitada de manera predeterminada para los switches Cisco Catalyst y, según la empresa, ya hay un código de explotación público disponible para este problema.

El servidor L2 Traiderout no requiere autenticación por diseño, lo que significa que un atacante puede recopilar mucha información sobre un dispositivo afectado, incluido el nombre de host, el modelo de hardware, las interfaces y las direcciones. IP configuradas, la base de datos de VLAN, la dirección Mac, la tabla de filtrado de Capa 2 y Cisco. Información sobre los vecinos del protocolo de descubrimiento.

En su opinión sobre este problema, Cisco explicó: "Leer esta información de varios conmutadores de red podría permitir a un atacante crear un mapa de topología L2 completo de esa red".

Para resolver el problema, los usuarios pueden deshabilitar su servidor L2 tracerouter manualmente o actualizar a una versión IOS o IOS XE deshabilitada de manera predeterminada. Sin embargo, solo será posible más adelante este año, cuando Cisco lance versiones actualizadas del software.

A través de ZDNet