Categories: AMEAÇAS ATUAIS

A falha de alta gravidade causa DoS em roteadores CISCO ASR

Uma falha de alta gravidade no software IOS XR da Cisco pode permitir que atacantes remotos não autenticados prejudiquem os Cisco Aggregation Services Routers (ASR).

A falha origina-se do Cisco IOS XR, um trem do Internetworking Operating System (IOS) amplamente implantado da Cisco Systems. O sistema operacional alimenta a série Cisco ASR 9000, que são roteadores totalmente distribuídos projetados para lidar com grandes picos de tráfego de vídeo.

“Uma exploração bem-sucedida pode fazer com que o dispositivo afetado fique sem recursos de buffer, o que pode tornar o dispositivo incapaz de processar ou encaminhar o tráfego, resultando em uma condição DoS [negação de serviço]”, de acordo com um comunicado de segurança da Cisco na terça – feira .

A falha ( CVE-2020-26070 ), que classifica 8,6 em 10 na escala CVSS, origina-se de um problema com a função de processamento de pacotes de ingresso do software Cisco IOS XR. O processamento de pacotes de entrada é uma técnica usada para classificar pacotes de entrada de diferentes redes.

A vulnerabilidade se deve à alocação inadequada de recursos quando um dispositivo afetado processa o tráfego da rede. Um invasor pode explorar a falha enviando fluxos específicos de unidades de dados de protocolo (PDUs) da Camada 2 ou da Camada 3 para um dispositivo afetado, esgotando seus recursos de buffer e travando o dispositivo.

Quando um dispositivo está passando por esgotamento de recursos de buffer, a seguinte mensagem pode ser vista nos logs do sistema: “% PKT_INFRA-spp-4-PKT_ALLOC_FAIL: Falha ao alocar n pacotes para envio”

“Esta mensagem de erro indica que o dispositivo não é capaz de alocar recursos de buffer e encaminhar o tráfego de rede no modo de comutação de software”, disse Cisco. “Os clientes são aconselhados a contatar sua organização de suporte para revisar as mensagens de erro e determinar se o dispositivo foi comprometido por uma exploração desta vulnerabilidade.”

O dispositivo precisará ser reiniciado para recuperar a funcionalidade, disse Cisco. Esta vulnerabilidade afeta os roteadores Cisco ASR 9000 Series se estiverem executando uma versão do software Cisco IOS XR anterior às versões 6.7.2 ou 7.1.2. A Cisco corrigiu esta vulnerabilidade no Cisco IOS XR Software versões 6.7.2 e posteriores e versões 7.1.2 e posteriores.

Versões atualizadas do Cisco IOS XR. Crédito: Cisco

Observe que o software IOS, o software IOS XE, o roteador IOS XRv 9000 e o software NX-OS não são afetados.

“O Cisco Product Security Incident Response Team (PSIRT) não tem conhecimento de nenhum anúncio público ou uso malicioso da vulnerabilidade descrita neste comunicado”, de acordo com a Cisco.

A Cisco lidou recentemente com várias vulnerabilidades em suas linhas de produtos. Na semana passada, a Cisco divulgou uma vulnerabilidade de dia zero nas versões Windows, macOS e Linux de seu software AnyConnect Secure Mobility Client. Algumas semanas atrás, a Cisco eliminou uma falha grave que pode ser explorada por um invasor remoto não autenticado para lançar uma série de ataques maliciosos – de negação de serviço (DoS) a falsificação de solicitação entre sites (CSRF).

A Cisco também enviou recentemente  um aviso informativo de que uma falha (CVE-2020-3118) na implementação do Cisco Discovery Protocol para o Cisco IOS XR Software estava sendo ativamente explorada por invasores. O bug, que pode ser explorado por invasores adjacentes não autenticados, pode permitir que eles executem código arbitrário ou recarregue um dispositivo afetado.

Fonte: https://threatpost.com/high-severity-cisco-dos-flaw-asr-routers/161115/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago