Quem utiliza software de gerenciamento de assinantes da Cisco precisa de correção imediata
Os provedores de serviços que usam o Cisco Prime para gerenciar redes de consumidores precisam rodar um patch crítico. A vulnerabilidade apresentada pela Cisco dá a um invasor remoto privilégios administrativos completos sobre o sistema, graças à sua interface GUI da Web.
Uma requisição HTTP criada para um determinado URL permite que um invasor "obtenha um identificador de sessão válido para um usuário arbitrário" - assim abrindo todo o caminho até o administrador.
O problema afeta as versões 5.1.1.6 e anteriores do Cisco Prime Home (todas precisam ser migradas para 5.1.1.7) e 5.2.2.2 e anteriores (migrar para 5.2.2.3); As versões 6.0 e posterior estão limpas.
O outro alerta crítico mais recente está no roteador de agregação da série ASR 900: o dispositivo POP remoto está sujeito à execução remota de código. "A vulnerabilidade existe porque o software afetado executa verificações incompletas de limites em dados de entrada".
Uma solicitação maliciosa para sua porta TL1 pode forçar um reload do roteador, abrindo a janela para um invasor executar código arbitrário, obter controle ou forçar uma reload.
O bug está presente nos roteadores ASR 901, ASR 901 10G, ASR 901S e ASR 920, executando versões 3.17.0S, 3.17.1S, 3.17.2S, 3.18.0S e 3.18.1S do software IOS XE.
É recomenda usar sysadmins com ASR 900s executar um rastreamento de pilha para ver se eles foram comprometidos. O indicador é que o processo auxiliar TL1 falhou. Você verá uma mensagem como esta:
Exception to IOS Thread: Frame pointer 0x348D3D18, PC = 0x150255E4
UNIX-EXT-SIGNAL: Segmentation fault(11), Process = TL1 Helper Process -Traceback= 1#c2f8cd10bbd769d41be54f5792c0ec33 :10000000+50255E4 :10000000+33DEED0 :10000000+33DEED0 :10000000+33D6718 :10000000+33D5444
As listas de controle de acesso a infra-estrutura (IAC) podem ser usadas como uma solução alternativa e um patch está disponível.
Outros avisos que desembarcaram recentimente incluem:
Os endpoints de telepresença são vulneráveis à injeção de comando local;
O controlador de infra-estrutura de diretiva de aplicativo é vulnerável a negação de serviço;
A filtragem do dispositivo de segurança de e-mail pode ser ignorada com um anexo de arquivo RAR;
Os roteadores da série ASR 5500 com cartões DPC2 podem ser hosed.
Curta pagina no facebook
Nenhum comentário :
Postar um comentário
Deixe seu comentário ou sugestões de postagem.