1 2 3 4 5 6

Huecos encontrados en Cisco, Veritas y productos de Samba

www.eweek.com 17-Dic-2004

El Jueves fue un gran día para los anunciantes de vulnerabilidades, pero no necesariamente por grandes vulnerabilidades. Cisco anunció el jueves dos problemas con sus productos, uno de los cuales tiene el potencial de ser serio. Un problema potencialmente serio con Samba apareció en Bugtraq, y Veritas reportando un problema con Backup Exec versiones 8 y 9. Ninguno de los problemas deben de causar problemas a las compañías con buenas prácticas de seguridad.

Quizás la vulnerabilidad más seria que se anunció el Jueves afecta a Cisco Unity versiones 2, 3 y 4. El producto de comunicaciones en riesgo de Cisco según se informa crea varias cuentas de usuario con contraseñas predeterminadas. Si su encargado de red no cambia las contraseñas predeterminadas después de instalar Unity, usuarios externos podrían abrir una sesión en su red con funciones a nivel de administrador.

La solución es cambiar las contraseñas en esas cuentas a algo diferente de las que están predeterminadas. De acuerdo con el aviso de Cisco, la práctica normal cuando se instala un software es pedir al administrador una contraseña para cada cuenta en lugar de solo crear una predeterminada. Los detalles de esta vulnerabilidad pueden ser encontrados en la página de Internet de Cisco.

Cisco anunció que el mismo problema aparece en Cisco Guard, la aplicación contra las negaciones de servicio de la compañía, en versiones anteriores a la 3.1. Al igual que en el caso de Unity, este producto viene con una contraseña predeterminada que necesita ser cambiada. En este caso, es la contraseña de root del dispositivo en sí.

Al igual que el caso de la vulnerabilidad de Unity, la solución inmediata es cambiar la contraseña. Los detalles están disponibles aquí.

La vulnerabilidad en Backup Exec versiones 8 y 9 reportado por Veritas permite que un intruso acceda a las cuentas administrativas del dominio creando un desbordamiento de buffer. Esto además permite al intruso ejecutar código arbitrario debajo de uno de los procesos de servicio. Veritas tiene ya una solución disponible para descargar aquí. La compañía dice que las versiones 8.5 y 9.1 son afectadas y pueden ser actualizadas.

Versiones anteriores también pueden compartir esta vulnerabilidad, pero las actualizaciones para esas no están disponibles porque Veritas ya no les da soporte. La compañía también dijo que la vulnerabilidad puede ser tratada al instalar un firewall para proteger las estaciones de trabajo confiables.

Fuente: www.eweek.com  JAG/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}