Cisco Systems ha corregido fallas en sus dispositivos de seguridad Adaptive Security Appliance (ASA) y PIX que los atacantes podrían explotar para provocar una negación de servicio o evitar autenticación.
El gigante de las redes con base en San José, California, dijo que las fallas incluyen dos vulnerabilidades de esquivar autenticación en LDAP y dos vulnerabilidades de negación de servicio. Los dispositivos PIX y ASA proporcionan servicios de firewall, detección de intrusos, VPN y conectividad segura.
Cisco dijo que "las vulnerabilidades que permiten evitar autenticación en LDAP son provocadas por una ruta de procesamiento específica seguida cuando el dispositivo se configura para usar un servidor de autenticación LDAP". Agregó que "estas vulnerabilidades podrían permitir a usuarios no autenticados acceder ya sea a la red interna o al dispositivo en sí mismo".
Las dos fallas de negación de servicio podrían activarse cuando los dispositivos terminan VPNs, agregó el fabricante. Estas vulnerabilidades de negación de servicio podrían permitir a un atacante desconectar a usuarios de VPNs, evitar nuevas conexiones o que el dispositivo envíe tráfico.
Cisco dijo que "estas vulnerabilidades se distribuyen en el código de autenticación, IPSec VPN y SSL VPN", agregando que ha liberado software libre para corregir las fallas.
Las fallas son lo suficientemente serias que el CERT liberó su propio boletín, avisando que un atacante remoto podría obtener acceso no autorizado a la red interna o al firewall.
Symantec Corp., también liberó un aviso a los clientes de su servicio de administración de amenazas DeepSight, diciendo que para explotar cualquiera de estas vulnerabilidades, un atacante escanea y localiza un dispositivo vulnerables. Para explotar una vulnerabilidad de negación de servicio, el atacante construye datos de red de forma especial que pueden disparar la explotación y luego enviarlos al dispositivo afectado. Cuando los datos se reciben y procesan por el dispositivo afectado, provocan que el dispositivo se recargue, agregó Symantec.
Para explotar la vulnerabilidad que evita la autenticación, Symantec dijo que el atacante puede construir tráfico de red malicioso y enviarlo al dispositivo afectado, evitando su mecanismo de autenticación.
Fuente: SearchSecurity.com RAQ/RAQ
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT