networking_thumb_800x450_001.jpg

Falhas em roteador Cisco podem esgotar a memória do dispositivo

Vulnerabilidades de dia zero estão no software Cisco IOS XR que invasores estão tentando explorar ativamente
Da Redação
01/09/2020

A fabricante de equipamentos de rede Cisco Systems lançou um alerta de segurança sobre duas vulnerabilidades de dia zero no software Cisco IOS XR, o sistema operacional executado em roteadores corporativos da empresa que invasores estão tentando explorar ativamente.

As falhas em questão, registradas como CVE-2020-3566 e CVE-2020-3569, residem no recurso Distance Vector Multicast Routing Protocol (DVMRP) do Cisco IOS XR. Ao explorar essas falhas de segurança, um atacante remoto não autenticado pode esgotar a memória do dispositivo afetado.

“Essas vulnerabilidades são devido ao gerenciamento de fila insuficiente para pacotes do protocolo IGMP (Internet Group Management Protocol), protocolo cuja função é controlar os membros de um grupo de multicast IP. Um invasor pode explorar essas vulnerabilidades enviando tráfego IGMP criado para um dispositivo afetado. Uma exploração bem-sucedida pode permitir que o invasor cause o esgotamento da memória, resultando na instabilidade de outros processos. Esses processos podem incluir — mas não estão limitados a — protocolos de roteamento interno e externo”, explica a fabricante.

Veja isso
Funcionário demitido pela Cisco deletou 16 mil contas e 456 máquinas virtuais
Firewalls da Cisco sob ataque logo após publicação de patch

A Cisco diz que qualquer dispositivo que esteja executando qualquer versão do Cisco IOS XR e se uma interface ativa for configurada sob roteamento multicast, ela é afetada pelas falhas mencionadas. A Cisco ainda não lançou atualizações de software para abordar a CVE-2020-3566 e a CVE-2020-356. Enquanto isso não ocorre, a empresa forneceu algumas formar de mitigar o problema, que incluem a implementação de um limitador de taxa para tráfego IGMP, implementando uma entrada de controle de acesso (ACE) para uma lista de controle de acesso de interface (ACL) existente.

“Como alternativa, o cliente pode criar uma nova ACL para uma interface específica que nega a entrada de tráfego DVMRP nessa interface”, acrescentou a empresa.

Compartilhar:

Últimas Notícias