Uma falha de alta gravidade no software IOS XR da Cisco pode permitir que atacantes remotos não autenticados prejudiquem os Cisco Aggregation Services Routers (ASR).
A falha origina-se do Cisco IOS XR, um trem do Internetworking Operating System (IOS) amplamente implantado da Cisco Systems. O sistema operacional alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes picos de tráfego de vídeo.
“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado fique sem recursos de buffer, o que pode tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um comunicado de segurança da Cisco na terça – feira .
A falha ( CVE-2020-26070 ), que classifica 8,6 em 10 na escala CVSS, origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR. O processamento de pacotes de entrada é uma técnica usada para classificar pacotes de entrada de diferentes redes.
A vulnerabilidade se deve à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego da rede. Um invasor pode explorar a falha enviando fluxos específicos de unidades de dados de protocolo (PDUs) da Camada 2 ou da Camada 3 para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.
Quando um dispositivo está passando por esgotamento de recursos de buffer, a seguinte mensagem pode ser vista nos logs do sistema: “% PKT_INFRA-spp-4-PKT_ALLOC_FAIL: Falha ao alocar n pacotes para envio”
“Esta mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a contatar sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração desta vulnerabilidade.”
O dispositivo precisará ser reiniciado para recuperar a funcionalidade, disse Cisco. Esta vulnerabilidade afeta os roteadores Cisco ASR 9000 Series se estiverem executando uma versão do software Cisco IOS XR anterior às versões 6.7.2 ou 7.1.2. A Cisco corrigiu esta vulnerabilidade no Cisco IOS XR Software versões 6.7.2 e posteriores e versões 7.1.2 e posteriores.
Versões atualizadas do Cisco IOS XR. Crédito: Cisco
Observe que o software IOS, o software IOS XE, o roteador IOS XRv 9000 e o software NX-OS não são afetados.
“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com a Cisco.
A Cisco lidou recentemente com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de dia zero nas versões Windows, macOS e Linux de seu software AnyConnect Secure Mobility Client. Algumas semanas atrás, a Cisco eliminou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar uma série de ataques maliciosos – de negação de serviço (DoS) a falsificação de solicitação entre sites (CSRF).
A Cisco também enviou recentemente um aviso informativo de que uma falha (CVE-2020-3118) na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada por invasores. O bug, que pode ser explorado por invasores adjacentes não autenticados, pode permitir que eles executem código arbitrário ou recarregue um dispositivo afetado.
Fonte: https://threatpost.com/high-severity-cisco-dos-flaw-asr-routers/161115/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…