Cisco y Fortinet publican actualizaciones para sus productos
Cisco ha confirmado que el exploit ExtraBacon de EquationGroup y vinculado a la Agencia Nacional de Seguridad (NSA) explota una vulnerabilidad de gravedad alta en el protocolo manejo de SNMP. El error había pasado desapercibidp durante años en distintas versiones de los firewall Cisco ASA de la empresa.
Esta confirmación de Cisco sugiere que gente dentro del gobierno de Estados Unidos conocía el bug desde por lo menos 2013. La falla hace posible que atacantes remotos puedan obtener el control completo del firewall. Este fallo representa un riesgo importante ya que permite a los atacantes supervisar y controlar todos los datos que pasan a través de una red vulnerable.
Los productos afectados son:
Un representante de Cisco dijo que la compañía lanzará un parche en un futuro cercano.
Fuente: ArsTechnica
Esta confirmación de Cisco sugiere que gente dentro del gobierno de Estados Unidos conocía el bug desde por lo menos 2013. La falla hace posible que atacantes remotos puedan obtener el control completo del firewall. Este fallo representa un riesgo importante ya que permite a los atacantes supervisar y controlar todos los datos que pasan a través de una red vulnerable.
ExtraBacon
ExtraBacon explota una vulnerabilidad en la implementación de Cisco del protocolo Simple Network Management Protocol (SNMP) y forma parte de unos 15 códigos incluidos en la todavía misteriosa fuga de datos del fin de semana pasado.- Cisco ASA 5500 Series Adaptive Security Appliances
- Cisco ASA 5500-X Series Next-Generation Firewalls
- Cisco ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- Cisco ASA 1000V Cloud Firewall
- Cisco Adaptive Security Virtual Appliance (ASAv)
- Cisco Firepower 9300 ASA Security Module
- Cisco PIX Firewalls
- Cisco Firewall Services Module (FWSM)
Un representante de Cisco dijo que la compañía lanzará un parche en un futuro cercano.
EpicBanana y JetPlow
Además, existe otro código denominado EpicBanana y un implante JetPlow que explotan una vulnerabilidad diferente, indexada como CVE-2016-6367, pero que ya ha sido corregida en 2011. En este caso un atacante autenticado local podría crear una denegación servicio (DoS) o potencialmente ejecutar código arbitrario en el firewall.Fortinet
Fortinet también alertó sobre una vulnerabilidad grave en los dispositivos FortiGate firmware (FOS) aparecido antes de agosto de 2012. Esta es una vulnerabilidad de desbordamiento de búfer en el analizador de cookie, se explota por una petición HTTP hecho a mano. La vulnerabilidad ya fue explotada anteriormente por el malware conocido como EgregiousBlunder.Fuente: ArsTechnica
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!