Cisco
ha publicado
una actualización de seguridad para solucionar una vulnerabilidad crítica en el software IOS de más de 300 modelos de
switches Catalyst, que ya había sido anunciada a través de las famosos
filtraciones de las herramientas
de la CIA a través de WikiLeaks.
El problema, con CVE-2017-3881, reside
en el código de tratamiento del protocolo Cisco Cluster Management Protocol
(CMP) del software Cisco IOS y Cisco IOS XE que podría permitir a un atacante
remoto sin autenticar ejecutar código arbitrario con privilegios elevados.
Cisco ya había confirmado en
marzo que estaba investigando el problema a raíz de las filtraciones Vault 7 de WikiLeaks sobre
las herramientas
de la CIA. Cisco confirma que no existen contramedidas para evitar esta
vulnerabilidad pero se recomienda desactivar el Telnet y emplear SSH como
protocolo permitido para las conexiones entrantes, lo que elimina el vector de
ataque. Se recomienda consultar la Guía
de Cisco para protección de dispositivos Cisco IOS.
El problema afecta a un gran
número de modelos de Cisco
Catalyst, Cisco Embedded Service, Cisco Enhanced Layer 2 EtherSwitch Service
Module, Switches Ethernet Industriales Cisco IE, Cisco Gigabit Ethernet Switch
Module (CGESM) for HP, Cisco ME 4924-10GE Switch, Cisco RF Gateway 10 y Cisco
SM-X Layer 2/3 EtherSwitch Service Module.
Cisco ha publicado
actualizaciones para todos los modelos afectados, se recomienda consultar el
aviso publicado
y emplear el Cisco
IOS Software Checker para determinar si la versión del software IOS está
afectada.
Más información:
una-al-dia (08/03/2017) Las
herramientas de la CIA
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario