El fallo se debe a un error de diseño por el que la cadena de comunidad por defecto incrustada “cable-docsis” del protocolo SNMP, (Simple Network Management Protocol) y utilizada para las interfaces que acaten Data Over Cable Service Interface Specification (DOCSIS), puede estar habilitada inadvertidamente para dispositivos configurados para administrar SNMP. Como consecuencia existiría una cadena de comunidad de escritura y lectura que estaría habilitada y sería conocida, lo que permite a atacantes obtener acceso privilegiado a un dispositivo vulnerable.
Los dispositivos vulnerables son:
* Cisco IAD2430 Integrated Access Device
* Cisco IAD2431 Integrated Access Device
* Cisco IAD2432 Integrated Access Device
* Cisco VG224 Analog Phone Gateway
* Cisco MWR 1900 Mobile Wireless Edge Router
* Cisco MWR 1941 Mobile Wireless Edge Router
Los confirmados no vulnerables:
* Cisco IAD2420 Integrated Access Device
* Cisco IAD2421 Integrated Access Device
* Cisco IAD2423 Integrated Access Device
* Cisco IAD2424 Integrated Access Device
Como contramedida, se puede deshabilitar el servidor snmp si no se usa con el comando: no snmp-server
o controlar el acceso al servidor para redes confiables.
Cisco creará software específico para solventar el problema, pero no está disponible aún. Para conocer qué versiones de IOS son vulnerables, se puede visitar:
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml
Esta familia de móviles de realme está compuesta por los modelos realme 12+ 5G, realme…
La nueve serie incluye los sistemas AFF A1K, AFF A90 y AFF A70, que ofrecen…
La Cambra de Comerç de Barcelona, Digital Realty y DE-CIX han arrojado luz sobre las…
Promete "nuevos niveles de visibilidad en los puntos ciegos de la red y los dispositivos…
Entre sus características destaca la presencia del procesador AMD Ryzen PRO 8040 HS-Series con NPU…
Mientras el 39 % de los candidatos ve aceptable recurrir a la inteligencia artificial para…