Los administradores de red deben actualizar sus dispositivos Cisco por razones de seguridad. Los desarrolladores han cerrado muchos agujeros de seguridad en muchos productos.
anuncio
Los administradores pueden encontrar qué dispositivos se ven afectados y qué software está protegido contra posibles ataques en los mensajes de advertencia vinculados al final de este artículo. Las vulnerabilidades DoS afectan a ciertos modelos de las series Firepower y Nexus. Además, algunos productos que ejecutan el sistema operativo de red NX-OS están en riesgo.
Graves vulnerabilidades DoS
Porque se producen errores de procesamiento con solicitudes específicas del Protocolo simple de administración de red (SNMP) (CVE-2023-20200)alto“), los atacantes autorizados pueden desencadenar un reinicio remoto del hardware. Esto afecta a los firewalls Firepower 4100 Series y 9300 Security Appliance. Las conexiones de estructura UCS 6300 Series también son vulnerables.
En los conmutadores Nexus de las series 3000 y 9000, los atacantes pueden aprovechar la vulnerabilidad (CVE-2023-20169)alto“) en el protocolo Intermediate System-to-Intermediate System (IS-IS). Aquí también es posible un estado DoS. Esto debería ser posible enviando paquetes IS-IS preparados.
El tercero es el nivel de amenaza.altoLa vulnerabilidad clasificada (CVE-2023-20168) afecta a NX-OS y pone en riesgo, entre otras cosas, las claves de la serie Nexus.
Otras debilidades
anuncio
Las vulnerabilidades restantes están marcadas con “modoAfecta, entre otras cosas, a los controladores de la infraestructura de políticas de la aplicación, momento en el que el atacante puede acceder a las zonas ya aisladas, pero para ello debe estar autenticado.
La lista está ordenada por nivel de amenaza en orden descendente:
(a)
More Stories
Lanzamiento de un nuevo juego de cartas coleccionables para Android e iOS
En retrospectiva en Apple: ya no hay MacBooks con 8GB de RAM
En lugar de la descripción general de audio NotebookLM de Google: Meta trae NotebookLlama