Cisco avisa sobre falha crítica do roteador - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Cisco avisa sobre falha crítica do roteador

Cisco avisa sobre falha crítica do roteador

A Cisco divulgou 29 novas vulnerabilidades e está alertando os clientes que usam seus roteadores de serviços de agregação ASR 9000 Series para instalar uma atualização para solucionar uma falha crítica que pode ser explorada remotamente sem credenciais de usuário. 
falha do ASR com o identificador CVE-2019-1710 é a mais severa das dezenas de vulnerabilidades divulgadas pela Cisco. O bug tem uma classificação de severidade de 9,8 de 10 possíveis. 
A falha reside na máquina virtual sysadmin em um roteador ASR que está executando uma versão vulnerável do software Cisco IOS XR de 64 bits. Um invasor pode usar a falha para acessar aplicativos em execução na VM. 
"A vulnerabilidade se deve ao isolamento incorreto da interface de gerenciamento secundária dos aplicativos sysadmin internos", explica a Cisco. 
"Um invasor pode explorar esta vulnerabilidade através da ligação a uma das aplicações internas de escuta. A exploração bem-sucedida poderia resultar em condições instáveis, incluindo tanto uma negação de serviço e acesso remoto não autenticado para o dispositivo."

Ele observa que os administradores precisam verificar se uma interface secundária no software IOS XR de 64 bits está conectada.  
"Se a interface de gerenciamento secundário estiver configurada e conectada, o dispositivo estará vulnerável", afirmou a Cisco. 
A falha afeta apenas o software da Cisco em execução nos roteadores de serviços de agregação da série ASR9000, mas não em outras plataformas. 
A Cisco detalha uma solução alternativa, mas observa que ela possui atualizações de software para corrigir a vulnerabilidade. O problema é corrigido no Software Release 6.5.3 e 7.0.1 do Cisco IOS XR de 64 bits. O patch efetivamente implementa os detalhes da solução alternativa da Cisco, que envolve executar o bash e editar o arquivo calvados_bootstrap.cfg . 
A empresa também emitiu alertas de que dois bugs previamente corrigidos estão sendo explorados em uma campanha de sequestro de DNS apelidada de Sea Turtle. 
As cinco falhas restantes de alta gravidade foram descobertas pela Cisco durante os testes internos. Três deles afetam o software do Wireless LAN Controller da Cisco , outro afeta o Cisco Expressway Series eo Cisco TelePresence Video Communication Server, e o quinto afeta os Pontos de Acesso do Cisco Aironet Series . A Cisco disse que não estava ciente de nenhuma das falhas de alta gravidade sendo atacadas.   

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search