Uma falha de alta gravidade no software IOS XR da Cisco pode permitir que atacantes remotos não autenticados prejudiquem os Cisco Aggregation Services Routers (ASR).
A falha origina-se do Cisco IOS XR, um trem do Internetworking Operating System (IOS) amplamente implantado da Cisco Systems. O sistema operacional alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes picos de tráfego de vídeo.
“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado fique sem recursos de buffer, o que pode tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um comunicado de segurança da Cisco na terça – feira .
A falha ( CVE-2020-26070 ), que classifica 8,6 em 10 na escala CVSS, origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR. O processamento de pacotes de entrada é uma técnica usada para classificar pacotes de entrada de diferentes redes.
A vulnerabilidade se deve à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego da rede. Um invasor pode explorar a falha enviando fluxos específicos de unidades de dados de protocolo (PDUs) da Camada 2 ou da Camada 3 para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.
Quando um dispositivo está passando por esgotamento de recursos de buffer, a seguinte mensagem pode ser vista nos logs do sistema: “% PKT_INFRA-spp-4-PKT_ALLOC_FAIL: Falha ao alocar n pacotes para envio”
“Esta mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a contatar sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração desta vulnerabilidade.”
O dispositivo precisará ser reiniciado para recuperar a funcionalidade, disse Cisco. Esta vulnerabilidade afeta os roteadores Cisco ASR 9000 Series se estiverem executando uma versão do software Cisco IOS XR anterior às versões 6.7.2 ou 7.1.2. A Cisco corrigiu esta vulnerabilidade no Cisco IOS XR Software versões 6.7.2 e posteriores e versões 7.1.2 e posteriores.
Versões atualizadas do Cisco IOS XR. Crédito: Cisco
Observe que o software IOS, o software IOS XE, o roteador IOS XRv 9000 e o software NX-OS não são afetados.
“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com a Cisco.
A Cisco lidou recentemente com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de dia zero nas versões Windows, macOS e Linux de seu software AnyConnect Secure Mobility Client. Algumas semanas atrás, a Cisco eliminou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar uma série de ataques maliciosos – de negação de serviço (DoS) a falsificação de solicitação entre sites (CSRF).
A Cisco também enviou recentemente um aviso informativo de que uma falha (CVE-2020-3118) na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada por invasores. O bug, que pode ser explorado por invasores adjacentes não autenticados, pode permitir que eles executem código arbitrário ou recarregue um dispositivo afetado.
Fonte: https://threatpost.com/high-severity-cisco-dos-flaw-asr-routers/161115/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…