“Um invasor pode explorar essas vulnerabilidades enviando tráfego IGMP elaborado para um dispositivo afetado”, disse a Cisco em um comunicado publicado no fim de semana.
“Uma exploração bem-sucedida pode permitir que o invasor cause o esgotamento da memória, resultando na instabilidade de outros processos. Esses processos podem incluir, mas não estão limitados a, protocolos de roteamento internos e externos.”
Embora a empresa tenha dito que lançará correções de software para corrigir a falha, ela não compartilhou um cronograma para quando planeja disponibilizá-lo. O fabricante do equipamento de rede disse que tomou conhecimento das tentativas de explorar a falha em 28 de agosto. Rastreada
como CVE-2020-3566 , a gravidade da vulnerabilidade foi classificada como “alta” com uma pontuação do Common Vulnerability Scoring System de 8,6 de um máximo 10.
O bug afeta todos os equipamentos Cisco executando seu Internetwork Operating System (IOS) XR Software e decorre de um problema no recurso Distance Vector Multicast Routing Protocol ( DVMRP ) que possibilita a um adversário enviar Internet Group Management Protocol especialmente criado ( IGMP) pacotes para o dispositivo suscetível em questão e esgotam a memória do processo.
O IGMP é normalmente usado para usar recursos de maneira eficiente para aplicativos multicast ao oferecer suporte a conteúdo de streaming, como streaming de vídeo online e jogos. A falha está na maneira como o IOS XR Software enfileira esses pacotes, causando potencialmente o esgotamento da memória e a interrupção de outros processos.
Embora não haja soluções alternativas para resolver o problema, a Cisco recomenda que os administradores executem o comando “show igmp interface” para determinar se o roteamento multicast está habilitado.
“Se a saída de ‘show igmp interface’ estiver vazia, o roteamento multicast não será habilitado e o dispositivo não será afetado por essas vulnerabilidades”, disse a empresa.
Além disso, os administradores também podem verificar os registros do sistema em busca de sinais de esgotamento da memória e implementar a limitação de taxa para reduzir as taxas de tráfego IGMP para mitigar o risco.
A Cisco não entrou em detalhes sobre como os invasores estavam explorando essa vulnerabilidade e com que objetivo em mente.
Mas, dado que os ataques de exaustão de recursos também são uma forma de ataques de negação de serviço, não seria surpreendente se malfeitores estivessem aproveitando a falha para interferir no funcionamento regular do sistema.
Fonte: https://thehackernews.com/2020/09/cisco-issue-warning-over-ios-xr-zero.html
Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…
Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…