Haz lo que debes hacer
Inicio | Buscar | Quienes Somos | Reglas | Reuniones | Contacto | Aviso Privacidad | Usuarios
Editorial | La Realidad | Las AC | Sobre Proceso | Cambios al 2025


Vulnerabilidades Cisco
#11

Digamos que es algo complicado y quita valor de supervivencia por lo mismo.

El sonicwall o el Linksys son mucho mas efectivos, pero creo que resulta evidente porque le dije a Quco Maiden que nadie que no este a cargo del Cisco debe preocuparse por su seguridad, y si se esta a cargo, debe saberse la version y las claves.
Responder
#12

Madrid, 27 de julio de 2006 - Cisco ha confirmado la existencia de una vulnerabilidad en los dispositivos Cisco VPN 3000 Concentrator, por la que un usuario remoto podrá provocar condiciones de denegación de servicio.

El problema reside en que un atacante remoto puede enviar una gran cantidad de peticiones Internet Key Exchange (IKE) Phase-1 que impedirán la conexión o petición de nuevas claves a los clientes válidos.

El concentrador atacado se ve afectado cuando recibe paquetes a una velocidad de, al menos, dos paquetes por segundo y se vuelve inutilizable cuando se envían a una velocidad de 10 paquetes por segundo. El ataque no requiere un gran ancho de banda para su explotación.

Una vez que cesa el flujo de paquetes el dispositivo atacado retorna a su operativa habitual. Cisco informa que en el dispositivo con Cisco IOS, la vulnerabilidad puede mitigarse con la característica "Call Admission Control for IKE". Más información disponible en www.cisco.com/warp/public/707/cisco-sr-20060726-ike.shtml.
Responder
#13

Madrid, 24 de agosto de 2006 - Cisco ha anunciado, en http://www.cisco.com/warp/public/707/cisco...-firewall.shtml, la existencia de una vulnerabilidad en Cisco PIX Firewall que puede provocar el cambio de determinadas contraseñas por el sistema.

El problema reside en un fallo del software que puede hacer que se modifiquen las passwords almacenadas en la configuración de arranque, sin interacción de un usuario. Se ven afectadas las contraseñas EXEC, passwords de usuario definidas localmente, y la "enable password".

El fallo puede producirse mediante un programa destinado a tal efecto o cuando dos o más usuarios realizan cambios en la configuración del dispositivo de forma simultánea. Según determina el aviso de Cisco, dada la naturaleza del error que causa el problema, las passwords se cambian a un valor no aleatorio.

Versiones anteriores a la 7.x y la versión 7.2(1) y posteriores no están afectadas. Cisco ha publicado las versiones actualizadas 7.0(5.1), 7.1(2.5) que solucionan el problema
Responder


Salto de foro:


Usuarios navegando en este tema: