Cisco łata kolejne dziury

Użytkownicy kilku rozwiązań firmy Cisco (moduł FWSM instalowany w przełącznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeństwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni się mieć na baczności. W rozwiązaniach tych znaleziono dziury, które mogą zakłócić pracę tych urządzeń. Odpowiednie poprawki zostały już przygotowane przez specjalistów Cisco.

Dziura znajdująca się w FWSM (Firewall Services Module) może być wykorzystana do przeprowadzania ataków typu DoS (Denial of Service). Moduł FWSM może przestać pracować po odebraniu odpowiednio spreparowanego polecenia SCCP (Skinny Client Control Protocol). Zagrożenie (czytaj tutaj) występuje wtedy, gdy moduł obsługuje ruch tranzytowy, a nie jest kierowany bezpośrednio do niego.

W przypadku bramki bezpieczeństwa ASA 5500 dziury (czytaj tutaj) znajdują się w następujących obszarach: CP Connection, Session Initiation Protocol (SIP), Skinny Client Control Protocol (SCCP), WebVPN Datagram Transport Layer Security (DTLS), TCP, Internet Key Exchange (IKE) i NT LAN Manager wersja 1 (NTLMv1).

Zobacz również:

  • GPW WATS – twarda podstawa do globalnego konkurowania
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
  • VMware wzywa do pilnej aktualizacji oprogramowania Aria for Network Operations

Dziura znajduje się też w zaporze PIX 500. Ponieważ firma przestała wspierać ten produkt w połowie 2009 roku (oferując w zamian bramkę ASA; czytaj "Urządzenia PIX znikają z rynku"), nie opracowała żadnej łaty, sugerując jedynie użytkownikom jak powinni postępować, aby zapobiec zagrożeniu.

Firma zlikwidowała też szereg dziur wykrytych w oprogramowaniu CSA (czytaj tutaj), obsługującym takie produkty, jak Cisco Unified Communications Manger/CallManager, Cisco Unity czy Cisco Security Manager. Wszystkie dziury zostały też usunięte przez opracowane przez firmę łaty.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200