Cisco advierte sobre IOS XR zero-day activamente explotado



Imagen: Cisco // Composición: ZDNet Cisco advirtió el sábado sobre una nueva vulnerabilidad de día cero que afecta al Sistema Operativo Internetwork (IOS) que se envía con su equipo de red. La vulnerabilidad, rastreada como CVE-2020-3566, afecta la función del Protocolo de enrutamiento de multidifusión de vector de distancia (DVMRP) que se envía con la versión IOS XR del sistema operativo. Esta versión del sistema operativo generalmente se instala en enrutadores de centro de datos y de nivel de operador, según el sitio web de la compañía.
Cisco dice que la función DVMRP contiene un error que permite a un atacante remoto no autenticado agotar la memoria del proceso y bloquear otros procesos que se ejecutan en el dispositivo. Cisco explica: "La vulnerabilidad se debe a una administración de cola insuficiente para los paquetes del Protocolo de administración de grupos de Internet (IGMP). Un atacante podría aprovechar esta vulnerabilidad enviando tráfico IGMP diseñado a un dispositivo afectado.
Una explotación exitosa podría permitir que el atacante agotara la memoria, dando como resultado la inestabilidad de otros procesos. Estos procesos pueden incluir, entre otros, protocolos de enrutamiento interior y exterior ". Cisco dice que descubrió la semana pasada a atacantes que explotaban este error.
Los ataques se detectaron durante un caso de soporte al que se llamó al equipo de soporte de la compañía para investigar. "El 28 de agosto de 2020, el equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) se dio cuenta de un intento de explotación de esta vulnerabilidad en la naturaleza", dijo Cisco.
La compañía dijo que actualmente está trabajando en el desarrollo de actualizaciones de software para IOS XR. Todavía faltan unos días para los parches. Mientras tanto, Cisco ha proporcionado varias soluciones y mitigaciones para sus clientes a fin de evitar que cualquier explotación falle, si es que ocurre.
El aviso de seguridad de Cisco también incluye instrucciones adicionales de respuesta a incidentes para que las empresas investiguen sus registros y vean si han sido atacadas con este IOS de día cero. No está claro cómo los atacantes están usando este error en el gran esquema de las cosas. Es posible que lo estén utilizando para bloquear otros procesos en el enrutador, como los mecanismos de seguridad, y obtener acceso al dispositivo.
Sin embargo, esto es solo una teoría, y las empresas deberán peinar a fondo sus registros después de detectar cualquier signo. de explotación CVE-2020-3566. pags VER GALERIA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga