. Cisco corrige vulnerabilidades em roteadores pequenos negócios e controladores de LAN sem fio - Tudo Sobre Tecnologia

Roteadores 802.11ac

Cisco Systems lançaram novas versões de firmware para alguns de seus roteadores pequenas empresas e controladores de rede sem fio, a fim de enfrentar as vulnerabilidades que poderiam permitir que um atacante remoto para comprometer os dispositivos vulneráveis ​​ou afetar sua disponibilidade.
Uma vulnerabilidade encontrada na interface do Cisco RV110W Wireless-N VPN Firewall, RV215W Wireless-N Router VPN e CVR100W Wireless-N Router VPN gestão web pode ser explorada por um invasor remoto não autenticado para ter acesso administrativo aos dispositivos afetados.
"A vulnerabilidade é devido ao manuseio inadequado de pedidos de autenticação por parte do framework web", disse Cisco em um alerta de segurança publicado quarta-feira. "Um invasor pode explorar esta vulnerabilidade ao interceptar, modificar e reenviar uma solicitação de autenticação. exploração bem sucedida desta vulnerabilidade poderia dar um atacante acesso em nível administrativo à interface de administração baseada na Web no dispositivo afetado. "
Cisco atribuído um escore de impacto de 10 a Scoring System vulnerabilidade-a mais alta do Common Vulnerability (CVSS), porque a falha pode levar a um comprometimento completo de um dispositivo de confidencialidade, integridade e disponibilidade.
Os usuários são aconselhados a atualizar o firmware dos dispositivos afetados, porque não existem soluções alternativas disponíveis. As versões de firmware corrigidas são: Cisco CVR100W Wireless-N Router VPN firmware versão 1.0.1.21, Cisco RV110W Wireless-N VPN Firewall firmware versão 1.2.0.10 e Cisco RV215W Wireless-N Router VPN firmware versão 1.1.0.6.
A Cisco também fixa cinco vulnerabilidades de negação de serviço-e uma vulnerabilidade o acesso não autorizado no software rodando em uma ampla gama de seus controladores wireless LAN autônomos e modulares. Os produtos afetados são: Controladores Cisco 500 Series Wireless Expresso Mobilidade, Cisco 2000 Series Wireless LAN Controllers, Cisco 2100 Series Wireless LAN Controllers, Cisco 2500 Series Wireless Controllers, Cisco 4100 Series Wireless LAN Controllers, Cisco 4400 Series Wireless LAN Controllers, Cisco 5500 Series Controladores sem fio, Cisco Flex 7500 Controladores Série sem fio, Cisco 8500 Series Wireless Controllers, Cisco Virtual Controlador sem fio, o Cisco Catalyst 6500 Series Wireless Services Series/7600 Module (Cisco WiSM), Cisco Serviços Módulo Wireless versão 2 (WiSM2), Cisco NME-AIR WLC-Module for Integrated Services Routers (ISR), Cisco NM-AIR-WLC Module for Integrated Services Routers (ISR), Cisco Catalyst 3750G Integrado WLC e Cisco Wireless Controller Software para Serviços-Ready Engine (SRE).
As vulnerabilidades de negação de serviço-pode ser explorada através do envio de versão IGMP especialmente criado três mensagens, versão MLD dois pacotes, ethernet 802.11 quadros e solicitações de login WebAuth aos dispositivos afetados. Os ataques podem forçar os dispositivos afetados para reiniciar ou pode resultar em condições mais persistentes de negação de serviço-, dependendo da vulnerabilidade que está sendo explorada.
A vulnerabilidade o acesso não autorizado está localizado no código que controladores Cisco wireless LAN enviar para outros dispositivos de ponto de acesso ligado a eles.
"Um invasor pode explorar esta vulnerabilidade, tentando autenticar um dispositivo afectado usando credenciais armazenadas localmente da AP", disse Cisco em um comunicado . "Um ataque bem sucedido pode permitir que um invasor assuma o controle completo do AP afetado e fazer arbitrária alterações na configuração. "
A assessoria Cisco contém tabelas listando os lançamentos de firmware afetados para os diferentes produtos, bem como as novas versões de firmware corrigidas correspondentes.
Fonte: Pcworld

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo