VULNERABILIDADES CISCO

Páginas: 3 (550 palabras) Publicado: 16 de junio de 2014
Denegación de servicio en Cisco

En muchas Organizaciones, los servidores
y aplicaciones son los elementos por los cuales los administradores de infraestructura se desvelan… pero que pasa conlos dispositivos de red?... Cuantos administradores recibirán notificaciones de fallas de seguridad de los dispositivos de red (routers, switches) o siguen como buena práctica la actualización del IOSde los dispositivos de acuerdo a las recomendaciones de los fabricantes?....

Hace menos de tres meses, Cisco ha publicado cinco avisos de seguridad que afectan a Cisco IOS e IOS XE y uno que afectaa modelos de la serie 76000 de switch routers que pueden generar Denegación de Servicio, causando indisponibilidad de los dispositivos
.
En los Cisco 7600 Series Route Switch  se detectó una fallacon la FPGA (Kailash field-programmable gate array) en modelos RSP720-3C-10GE y RSP720-3CXL-10GE Cisco 7600 Series Route Switch posibilita a un atacante remoto causar la parada del funcionamiento o elreinicio del mismo.

La vulnerabilidad fue publicada el 2014-03-26 de Cisco con identificación cisco-sa-20140326-RSP72010GE y como CVE-2014-2107. El ataque puede ser iniciado desde la red. Laexplotación no requiere ninguna forma de autentificación.

Los datos del CVSS son:
Vector de acceso: A través de red
Complejidad de Acceso: Media
Autenticación: No requerida para explotarla
Tipo deimpacto : No hay impacto en la integridad del sistema + No hay impacto en la confidencialidad del sistema + Compromiso total de la disponibilidad del sistema
Recomendación: Parche a la versiónCisco IOS 15.3M anterior a 15.3(3)M2 y IOS XE 3.10.xS anterior a 3.10.2S permiten a atacantes remotos causar una denegación de servicio (reinicio de dispositivo) a través de mensajes SIP manipulados.En los Cisco IOS XE los problemas detectados se resumen en:

1. Vulnerabilidad en el subsistema Secure Sockets Layer (SSL) VPN de Cisco IOS posibilita a atacante remoto causar denegación de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • vulnerabilidad
  • vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad
  • Vulnerabilidad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS