martes, 30 de enero de 2018

Cisco retira una alerta de mega vulnerabilidad para dispositivos VPN

Agrandar(crédito: Fuerza Aérea de los Estados Unidos)

El 29 de enero, Ciscolanzó una alerta de seguridad de alta urgenciapara clientes que utilizan dispositivos de seguridad de red y software que admiten conexiones de redes privadas virtuales a redes corporativas. Cortafuegos, dispositivos de seguridad y otros dispositivos configurados conel software de VPN sin cliente es vulnerable a un ataque de red basado en la Web que podría eludir la seguridad de los dispositivos, permitiendo que un atacante ejecute comandos en los dispositivos y obtenga un control total sobre ellos. Esto daría a los atacantes acceso sin restricciones a redes protegidas o haría que el hardware se reinicie. A la vulnerabilidad se le ha otorgado una calificación Crítica del sistema de puntuación de vulnerabilidad común, con una puntuación de 10, la más alta posible en la escala CVSS.

WebVPN permite que alguien fuera de una red corporativa se conecte a la intranet corporativa y a otros recursos de red desde una sesión de navegador segura. Como no se requiere acceso a un programa cliente o un certificado preexistente desde Internet, la puerta de enlace WebVPN generalmente se puede acceder desde cualquier lugar de Internet y, como resultado, se puede atacar mediante programación. Un portavoz del equipo de seguridad de Cisco dijo en la alerta que Cisco no está al tanto de ningún exploit activo de la vulnerabilidad en este momento. Pero la naturaleza de la vulnerabilidad ya se conoce públicamente, por lo que es casi seguro que surjan rápidamente.

La vulnerabilidad, descubierta por Cedric Halbronn de laGrupo NCC, hace posible que un atacante use múltiples mensajes XML formateados especialmente enviados a la interfaz WebVPN de un dispositivo específico en un intento de "duplicar" la memoria en el sistema. Ejecutar un comando para liberar una dirección de memoria específica más de una vez puede causar pérdida de memoria que permite a un atacante escribir comandos u otros datos en bloques de la memoria del sistema. Al hacerlo, el atacante podría provocar que el sistema ejecute comandos o podría dañar la memoria del sistema y provocar un bloqueo.

Lee 2 párrafos restantesComentarios

No hay comentarios:

Publicar un comentario