* WLC utiliza cadenas de comunidad SNMP por defecto conocidas.
* WLC puede dejar de responder ante tráfico Ethernet especialmente manipulado.
* Múltiples vulnerabilidades en Network Processing Unit (NPU) permiten a atacantes no autenticados provocar denegaciones de servicio a través de paquetes SNAP y tráfico 802.11 especialmente manipulado.
* Contraseña por defecto en Cisco Aironet 1000 Series y 1500 Series permite a un atacante acceder al sistema si tiene acceso físico al dispositivo.
* Existe un problema en la comprobación de checksum que hace que las ACL no se mantengan tras un reinicio.
Hardware Vulnerable:
*Wireless LAN Controllers
*Cisco 4400 Series Wireless LAN Controllers
*Cisco 2100 Series Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Wireless Integrated Switches and Routers
*Cisco Catalyst 6500 Series Wireless Services Module (WiSM)
*Cisco Catalyst 3750 Series Integrated Wireless LAN Controllers
*Cisco Wireless LAN Controller Module
*Cisco Aironet Access Points
*Cisco Aironet 1000 Series
*Cisco Aironet 1500 Series
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.
Dada la diversidad de dispositivos y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a008081e189.shtml
De media, los ataques están comenzando 4,76 días después de que se divulguen los nuevos…
Hasta un 70 % de los usuarios consultados se muestra satisfecho o muy satisfecho con…
Hyperion mejora a Atlas con la incorporación de tecnología de Lenovo como los nodos ThinkSystem…
El gigante de Redomd amplía hasta 170 sus servicios certificados en la nube.
Oracle renombra su sistema de gestión de bases de datos "debido a la importancia de…
Durante el primer trimestre, Confluent ingresó 217 millones de dólares, de los que 107 millones…