Denegación de servicio a través de mensajes ICMP en Cisco FWSM

Se ha anunciado una vulnerabilidad de denegación de servicio en el módulo de servicios de firewall (Cisco Firewall Services Module, FWSM) para switches de la serie Catalyst 6500 y routers de la serie Cisco 7600.

El Cisco FWSM es un módulo que integra servicios de firewall para switches de la serie Catalyst 6500 y routers de la serie Cisco 7600.

Cisco FWSM ofrece servicios de firewall con filtrado por estado de paquetes e inspección profunda de paquetes.

El problema reside en un error cuando el sistema procesa múltiples mensajes ICMP específicamente creados, lo que podría provocar que el FWSM deje de redirigir el tráfico entre interfaces, o deje de procesar el tráfico directo al FWSM (tráfico administrativo), creando una condición de denegación de servicio.

Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:

http://www.cisco.com/public/sw-center/

Fuente:Noticias Hispasec

Read More

Vulnerabilidades de denegación de servicio en Cisco IOS XR

Cisco ha confirmado la existencia de tres vulnerabilidades de denegación de servicio en el software Cisco IOS XR cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol).

El primero de los problemas reside en un error al procesar mensajes de actualización BGP no válidos lo que provocaría un reinicio de la sesión.

Esto podría ser aprovechado por un atacante remoto para causar un ataque de denegación de servicio a través de el envío continuado de mensaje BGP especialmente manipulados.

La segunda vulnerabilidad consiste en una caída del proceso BGP cuando Cisco IOS XR envía un paquete de actualización BGP de gran tamaño.

Por último el proceso BGP se detendrá cuando se construye una actualización BGP con un gran número de Sistemas Autónomos (Autonomous System, AS) al comienzo de la ruta AS.

En todos los casos las vulnerabilidades solo afectan a dispositivos Cisco IOS XR configurados para enrutamiento BGP.

Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:

http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090818-bgp.shtml

Fuente:Noticias Hispasec

Read More

Dos vulnerabilidades de denegación de servicio en dispositivos Cisco IOS

Cisco ha confirmado la existencia de dos vulnerabilidades de denegación de servicio en sus productos Cisco IOS cuando manejan determinadas actualizaciones BGP (Border Gateway Protocol).

El primero de los problemas reside en un error al procesar mensajes de actualización BGP no conformes. Esto podría ser aprovechado por un atacante remoto para causar un ataque de denegación de servicio a través de un mensaje de actualización BGP especialmente manipulado.

La segunda vulnerabilidad consiste en un error de corrupción de memoria al procesar actualizaciones BGP con segmentos de nombres de ruta de AS (sistemas autónomos) compuestos por más de mil sistemas. Esto podría ser aprovechado por un atacante remoto para causar un ataque de denegación de servicio a través de un mensaje BGP especialmente manipulado.

En ambos casos las vulnerabilidades solo afectan a dispositivos configurados para enrutamiento BGP.

Cisco, ha puesto a disposición de sus clientes software para solucionar el problema. Se encuentran disponibles desde:

http://www.cisco.com/public/sw-center/sw-usingswc.shtml

Dada la gran diversidad de versiones del software existentes, se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090729-bgp.shtml

Fuente:Noticias Hispasec

Read More

Vulnerabilidades en Cisco ASA

Cisco ha confirmado la existencia de dos vulnerabilidades en los dispositivos Cisco ASA (Adaptive Security Appliance).

El primero de los problemas reside en un fallo de validación de entrada a la hora de procesar componentes URL codificados con Rot13 en la funcionalidad SSL VPN. Un atacante remoto no autenticado podría aprovechar esto para ejecutar código script o HTML arbitrario (Cross Site Scripting) mediante URLs especialmente manipuladas.

Un segundo problema se debe a un fallo de validación de entrada en el componente WebVPN que podrían permitir a un atacante remoto no autenticado eludir ciertos mecanismos de protección relativos a la reescritura HTML y URL. Esto podría ser aprovechado para, manipulando el primer carácter hexadecimal de una URI de Cisco, ejecutar código script o HTML (Cross Site Scripting).

Estos problemas se han corregido en las versiones 8.0.4.34 y 8.1.2.25 del software de Cisco ASA que puede descargarse desde:

http://www.cisco.com/public/sw-center

http://www.cisco.com/pcgi-bin/tablebuild.pl/ASAPSIRT

Fuente:Noticias Hispasec

Read More

Múltiples vulnerabilidades en Cisco ASA y Cisco PIX

Cisco ha anunciado la existencia de múltiples vulnerabilidades en los dispositivos Cisco ASA de la serie 5500 y Cisco PIX.

Los problemas son:

* Un fallo podría permitir a un atacante eludir la autenticación VPN si la funcionalidad de ‘override’ está activa. Un usuario de VPN en Cisco PIX y ASA podría presentarse en la sesión incluso si la cuenta está deshabilitada.

* Un problema a la hora e procesar paquetes SSL o HTTP especialmente manipulados podría hacer que dispositivos ASA sufrieran una denegación de servicio si está configurado para gestionar conexiones VPN SSL. El problema se da en cualquier interfaz si está activo el ASDM. No es necesario establecer el three way handshake en TCP con el dispositivo para aprovechar este fallo.

* Un problema de denegación de servicio si se envían paquetes TCP especialmente manipulados a un dispositivo vulnerable. No es necesario establecer el three way handshake en TCP con el dispositivo para aprovechar este fallo.

* Un problema de denegación de servicio si se envían paquetes H.323 especialmente manipulados a un dispositivo vulnerable y la inspección

H.323 está activa. No es necesario establecer el three way handshake en TCP con el dispositivo para aprovechar este fallo.

* Un problema de denegación de servicio si se envían paquetes SQL*Net especialmente manipulados a un dispositivo vulnerable y la inspección SQL*Net está activa.

* Existe un problema en las Access Control Lists (ACL) de Cisco ASA y PIX que puede permitir a un atacante eludir la regla de denegación implícita de las ACE si se llega al final de la ACL.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas

en:http://www.cisco.com/warp/public/707/cisco-sa-20090408-asa.shtml

Fuente:Noticias Hispasec

Read More

Escalada de privilegios en Cisco Unified Communications Manager

Cisco ha publicado una actualización para Cisco Unified Communications Manager (versiones 4.x, 5.x, 6.x y 7.x) que corrige una vulnerabilidad en la característica de sincronización de IP Phone Personal Address Book (PAB), que podría permitir a un atacante remoto escalar privilegios, lo que podría dar lugar al compromiso de los sistemas vulnerables.

La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos.

El fallo podría ser aprovechado si un atacante intercepta las credenciales enviadas al cliente desde Cisco Unified Communications Manager después de que se haya autenticado para el proceso de sincronización.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

Más información:

Cisco Security Advisory: Cisco Unified Communications Manager IP Phone Personal Address Book Synchronizer Privilege Escalation Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20090311-cucmpab.shtml

Fuente:Noticias Hispasec

Read More

Vulnerabilidades en Cisco Wireless LAN Controllers

Cisco ha publicado una actualización que solventa múltiples vulnerabilidades en Cisco Wireless LAN Controllers (WLCs), Cisco Catalyst 6500 Wireless Services Modules (WiSMs) y Cisco Catalyst 3750 Integrated Wireless LAN Controllers que podrían permitir a un atacante remoto no autenticado escalar privilegios o causar una denegación de servicio.

Los problemas corregidos son:

* Debido a un fallo en el sistema de autenticación web, un atacante remoto podría utilizar un escáner de vulnerabilidades para hacer que el dispositivo dejase de ofrecer la autenticación web o se reiniciase (denegación de servicio).

* Un atacante podría forzar el reinicio del dispositivo por medio de un POST especialmente manipulado enviado a la página de autenticación web ‘login.html’.

* Los dispositivos Cisco WLC, WiSM y Catalyst 3750 Wireless LAN Controller podrían dejar de responder al recibir ciertos paquetes IP especialmente manipulados.

* Se ha encontrado un fallo de seguridad en la versión 4.2.173.0 de Wireless LAN Controller (WLC) que podría ser aprovechado por usuario restringido para escalar privilegios, consiguiendo control total sobre un dispositivo afectado.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas

en: http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml

Fuente:Noticias Hispasec

Read More

Denegación de servicio en Cisco Unified Communications Manager 5.x y 6.x

Cisco ha publicado una actualización para Cisco Unified Communications Manager 5.x y 6.x que corrige un fallo de seguridad que podría permitir que un atacante remoto causase una denegación de servicio.

La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos.

El servicio Certificate Authority Proxy Function (CAPF) no maneja adecuadamente las entradas mal formadas, lo que podría provocar una interrupción de los servicios de voz. El servicio CAPF no está habilitado por defecto.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/warp/public/707/cisco-sa-20090121-cucmcapf.shtml

Opina sobre esta noticia:

http://www.hispasec.com/unaaldia/3746/comentar

Más información:

Cisco Security Advisory: Cisco Unified Communications Manager CAPF Denial of Service Vulnerability http://www.cisco.com/warp/public/707/cisco-sa-20090121-cucmcapf.shtml

Fuente:Noticias Hispasec

Read More

Denegación de servicio en el servicio DNS de Cisco Global Site Selector

Se ha encontrado una vulnerabilidad en Cisco Application Control Engine Global Site Selector (GSS) al procesar ciertas peticiones DNS, y que podría ser explotada por un atacante remoto para hacer que el servicio DNS del GSS deje de responder.

La vulnerabilidad está confirmada para las versiones del software del sistema GSS anteriores a la 3.0(1). Los siguientes productos serían

vulnerables: Cisco GSS 4480, 4490, 4491 y 4492R.

Cisco recomienda actualizar a la versión 3.0(2) o como contramedida es posible deshabilitar la propiedad “ServerConfig.dnsserver.returnError”.

La versión actualizada del software está disponible desde:

http://www.cisco.com/pcgi-bin/tablebuild.pl/gss-3des?psrtdcat20e2

Fuente:Noticias Hispasec

Read More

Múltiples vulnerabilidades en Cisco PIX y ASA

Cisco Pix

Múltiples vulnerabilidades en Cisco PIX y ASA

Se han encontrado múltiples vulnerabilidades en Cisco ASA 5500 Series Adaptive Security Appliances y Cisco PIX Security Appliances que podrían causar una denegación de servicio o permitir que un atacante se salte restricciones de seguridad.

* Debido a un problema en la autenticación en Microsoft Windows NT Domain, los dispositivos Cisco ASA y Cisco PIX podrían ser vulnerables al salto de la autenticación VPN. Esto significa que los dispositivos configurados para acceso remoto a VPN a través de IPSec o SSL podrían ser vulnerables.

* Se ha encontrado un fallo por el que un paquete IPv6 especialmente manipulado podría hacer que los dispositivos de seguridad Cisco ASA o Cisco PIX se reiniciasen (denegación de servicio). La vulnerabilidad sólo la pueden producir los paquetes destinados al dispositivo, no así los que pasen a través de él.

* Cisco ASA y Cisco PIX se podrían ver afectados por una fuga de memoria en el código de inicialización del hardware criptoacelerador. La vulnerabilidad podría ser disparada por una serie de paquetes destinados al dispositivo, no los que pasen a través de él. Los siguientes servicios podrían verse afectados ya que hacen uso del acelerador criptográfico: WebVPN, SSL VPN, ASDM (HTTPS), IPSec y SSH, entre otros.

Diferentes dispositivos Cisco ASA y Cisco PIX con versiones 7.x y 8.x se verían afectados dependiendo de la vulnerabilidad.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml

Fuente: Noticias Hispasec

Read More