Categories: AMEAÇAS ATUAIS

A falha de alta gravidade causa DoS em roteadores CISCO ASR

Uma falha de alta gravidade no software IOS XR da Cisco pode permitir que atacantes remotos não autenticados prejudiquem os Cisco Aggregation Services Routers (ASR).

A falha origina-se do Cisco IOS XR, um trem do Internetworking Operating System (IOS) amplamente implantado da Cisco Systems. O sistema operacional alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes picos de tráfego de vídeo.

“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado fique sem recursos de buffer, o que pode tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um comunicado de segurança da Cisco na terça – feira .

A falha ( CVE-2020-26070 ), que classifica 8,6 em 10 na escala CVSS, origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR. O processamento de pacotes de entrada é uma técnica usada para classificar pacotes de entrada de diferentes redes.

A vulnerabilidade se deve à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego da rede. Um invasor pode explorar a falha enviando fluxos específicos de unidades de dados de protocolo (PDUs) da Camada 2 ou da Camada 3 para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.

Quando um dispositivo está passando por esgotamento de recursos de buffer, a seguinte mensagem pode ser vista nos logs do sistema: “% PKT_INFRA-spp-4-PKT_ALLOC_FAIL: Falha ao alocar n pacotes para envio”

“Esta mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a contatar sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração desta vulnerabilidade.”

O dispositivo precisará ser reiniciado para recuperar a funcionalidade, disse Cisco. Esta vulnerabilidade afeta os roteadores Cisco ASR 9000 Series se estiverem executando uma versão do software Cisco IOS XR anterior às versões 6.7.2 ou 7.1.2. A Cisco corrigiu esta vulnerabilidade no Cisco IOS XR Software versões 6.7.2 e posteriores e versões 7.1.2 e posteriores.

Versões atualizadas do Cisco IOS XR. Crédito: Cisco

Observe que o software IOS, o software IOS XE, o roteador IOS XRv 9000 e o software NX-OS não são afetados.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com a Cisco.

A Cisco lidou recentemente com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de dia zero nas versões Windows, macOS e Linux de seu software AnyConnect Secure Mobility Client. Algumas semanas atrás, a Cisco eliminou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar uma série de ataques maliciosos – de negação de serviço (DoS) a falsificação de solicitação entre sites (CSRF).

A Cisco também enviou recentemente  um aviso informativo de que uma falha (CVE-2020-3118) na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada por invasores. O bug, que pode ser explorado por invasores adjacentes não autenticados, pode permitir que eles executem código arbitrário ou recarregue um dispositivo afetado.

Fonte: https://threatpost.com/high-severity-cisco-dos-flaw-asr-routers/161115/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago