Dziurawa zapora Cisco

Cisco przestrzega przed dziurą istniejącą w rozwiązaniu Firewall Services Module (FWSM; moduł instalowany w przełącznikach linii Catalyst 6500 i routerach linii 7600). Dziura pozwala przeprowadzać ataki typu DoS i unieruchamiać urządzenie sieciowe.

Biuletyn bezpieczeństwa opisujący dziurę został już opublikowany i znajduje się tutaj. Cisco informuje jednocześnie, że jak dotąd nie odnotowano żadnego ataku wykorzystującego dziurę, ale zaobserwowano strumienie danych, które nie zostały prawdopodobnie wygenerowane specjalnie z myślą o zablokowaniu urządzenia sieciowego, ale powodowały określone kłopoty.

Dziura znajduje się wyłącznie w zaporach FWSM, którymi zarządza oprogramowanie FWSM System Software wersja 3.2(3). Oprogramowanie FWSM wersja 3.2(4) nie zawiera już dziury i będzie je można pobierać bezpłatnie od dnia 31 grudnia br. tutaj.

Zobacz również:

  • Firmy IT nasilają walkę z treściami deepfake
  • Cyberobrona? Mamy w planach

Póki co, dziurę można likwidować wyłączając opcję TCP Normalizing Function. Można to zrobić wpisując następujące polecenia konfigurujące urządzenie sieciowe:

FWSM config terminal

FWSM(config) no control-point tcp-normalizer

FWSM(config)

FWSM

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200