Cisco no ha dado excesivos detalles sobre los problemas, pero ha publicado una tabla completa de sistemas afectados y versiones parcheadas (no todas disponibles por el momento). También, en las páginas oficiales, se pueden encontrar las contramedidas necesarias para mitigar o anular el efecto de un posible ataque.
El primer fallo se produce a la hora de procesar una cabecera de enrutamiento IPv6 Type 0 y puede hacer que el dispositivo deje de responder. Para disparar la vulnerabilidad el paquete debe estar destinado a cualquiera de las direcciones IPv6 definidas en el dispositivo. El tipo de paquete exacto no es relevante (TCP, ICMP, UDP…) puesto que la vulnerabilidad se da en la capa IP.
IPv6 no está activado por defecto. Los identificadores Cisco para esta vulnerabilidad son http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd40334 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd58381
Parte de la gama Cisco IOS 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb0fd.shtml
El segundo error se debe a un fallo en la implementación de varios protocolos en Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que deje de responder y potencialmente, ejecutar código arbitrario. Paquetes pertenecientes a los protocolos Internet Control Message Protocol (ICMP), Protocol Independent Multicast version 2 (PIMv2), Pragmatic General Multicast (PGM), o URL Rendezvous Directory (URD) con la opción IP en la cabecera del paquete especialmente manipulada, podrían desencadenar el problema. Este es el problema considerado como más grave.
El identificador de bug Cisco es:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCec71950 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCeh52410 para Cisco IOS XR
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada, así como la gama 2.x y 3.x de IOS XR. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb157.shtml
El tercer fallo se debe también a un fallo en la implementación TCP de Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que el dispositivo filtre una pequeña cantidad de memoria. Si se repite la acción de forma continuada, la memoria se agotaría y el dispositivo dejaría de responder por agotamiento de recursos. Paquetes TCP con una dirección fuente falsificada podrían provocar la filtración.
El identificador de bug Cisco es: http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCek37177
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml
Telefónica celebra este año su centenario. En este siglo de historia, la empresa se ha…
La generalización del modelo BYOD puede generar muchos problemas a las empresas si no toman…
Los empleadores no sólo reclaman 'hard skills', sino también capacidades como la curiosidad, la resolución…
La compañía ha presentado los resultados del cuarto trimestre de su ejercicio 2024 y para…
Oracle Code Assist está optimizado para aplicaciones Java, SQL y las basadas en Oracle Cloud…
Introduce AI Accelerator, una nueva herramienta con la que facilita la implementación de la inteligencia…