viernes, 5 de septiembre de 2008

Múltiples vulnerabilidades en CISCO PIX y ASA

Cisco ha publicado varias actualizaciones que corrigen vulnerabilidades en CISCO PIX y CISCO ASA que podrían permitir a un atacante remoto provocar una denegación de servicio o acceder a información sensible.

* Se han corregido múltiples errores en la inspección SIP (Session Initiation Protocol). Un atacante remoto podría usarlos para provocar una denegación de servicio. Se confirma la vulnerabilidad para las versiones de CISCO PIX y ASA con versiones de software inferiores a 7.0.16, 7.1.71, 7.2.7, 8.0.20 y 8.1.8.

* Otro error corregido reside en la autenticación de cliente IPSec al terminar una conexión VPN (Virtual Private Network) que hace vulnerables los equipos ante un ataque de denegación de servicio. Se confirma la vulnerabilidad para las versiones de CISCO PIX y ASA con versiones de software inferiores a 7.2.2, 8.0.14 y 8.1.4. Las versiones 7.0 y 7.1 no están afectadas por este fallo.

* Cisco también confirma la existencia de una vulnerabilidad basada en una fuga de datos SSL VPN al terminar una conexión de acceso remoto a VPN sin cliente, que hace vulnerable a los equipos ante un ataque de denegación de servicio en el software que procesa SSL. Se confirma la vulnerabilidad para las versiones de CISCO ASA con versiones de software inferiores a 7.2.2, 8.0.14 y 8.1.4. Las versiones 7.0 y 7.1 no están afectadas por este fallo.

* Se ha corregido un error al procesar URIs (Uniform Resource Identifier) al terminar conexiones remotas de acceso VPN que hace vulnerable a los equipos ante un ataque de denegación de servicio en el servidor HTTP. Se confirma la vulnerabilidad para las versiones de CISCO ASA con versiones de software inferiores a la 8.0.15 y 8.1.5. Las versiones 7.0, 7.1 y 7.2 no están afectadas por este fallo.

* La última vulnerabilidad corregida consiste en un posible acceso a información sensible al terminar conexiones remotas de acceso VPN. Se confirma la vulnerabilidad para las versiones de CISCO ASA con versiones de software inferiores a la 8.0 y 8.1. Las versiones 7.0, 7.1, 7.2, 8.0.15, 8.1.4, superiores a 8.0.16 y superiores a 8.1.5 no están afectadas por este fallo.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20080625-cucm.shtml
El software Cisco PIX actualizado puede descargarse desde: http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2
El software Cisco ASA actualizado puede descargarse desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2



Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Remote Access VPN and SIP Vulnerabilities in Cisco PIX and Cisco ASA
http://www.cisco.com/warp/public/707/cisco-sa-20080903-asa.shtml

No hay comentarios:

Publicar un comentario en la entrada