domingo, 26 de octubre de 2008

Múltiples vulnerabilidades en Cisco PIX y ASA

Se han encontrado múltiples vulnerabilidades en Cisco ASA 5500 Series Adaptive Security Appliances y Cisco PIX Security Appliances que podrían causar una denegación de servicio o permitir que un atacante se salte restricciones de seguridad.

* Debido a un problema en la autenticación en Microsoft Windows NT Domain, los dispositivos Cisco ASA y Cisco PIX podrían ser vulnerables al salto de la autenticación VPN. Esto significa que los dispositivos configurados para acceso remoto a VPN a través de IPSec o SSL podrían ser vulnerables.

* Se ha encontrado un fallo por el que un paquete IPv6 especialmente manipulado podría hacer que los dispositivos de seguridad Cisco ASA o Cisco PIX se reiniciasen (denegación de servicio). La vulnerabilidad sólo la pueden producir los paquetes destinados al dispositivo, no así los que pasen a través de él.

* Cisco ASA y Cisco PIX se podrían ver afectados por una fuga de memoria en el código de inicialización del hardware criptoacelerador. La vulnerabilidad podría ser disparada por una serie de paquetes destinados al dispositivo, no los que pasen a través de él. Los siguientes servicios podrían verse afectados ya que hacen uso del acelerador criptográfico: WebVPN, SSL VPN, ASDM (HTTPS), IPSec y SSH, entre otros.

Diferentes dispositivos Cisco ASA y Cisco PIX con versiones 7.x y 8.x se verían afectados dependiendo de la vulnerabilidad.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Multiple Vulnerabilities in Cisco PIX and Cisco ASA
http://www.cisco.com/warp/public/707/cisco-sa-20081022-asa.shtml

No hay comentarios:

Publicar un comentario en la entrada