Debido a la existencia de múltiples vulnerabilidades en sus productos,
Cisco ofrece actualizaciones gratuitas de los sistemas operativos IOS
y CatOS que controlan sus routers y switches.
Se han descubierto un gran número de vulnerabilidades diferentes entre
sí aunque relacionadas que afectan a la creación y exposición de
cadenas comunitarias. Estos fallos pueden ser empleados para conseguir
acceso no autorizado y visualizar o modificar los dispositivos
afectados.
Sólo son vulnerables los productos Cisco con las versiones de IOS
afectadas por estos problemas, que son las siguientes:
Los routers Cisco de las series 800, 1000, 1005, 1400, 1600, 1700,
2500, 2600, 3600, MC3810, 4000, 4500, 4700, 6200, 6400 NRP, 6400 NSP.
Los routers de banda ancha ubr900 y ubr920.
Los Switches Catalyst de las series 2900 ATM, 2900XL, 2948g, 3500XL,
4232, 4840g, 5000 RSFC, 8510CSR, 8510MSR, 8540CSR y 8540MSR.
Servidores de acceso 5200, 5300, 5800.
Catalyst 6000 MSM, 6000 Hybrid Mode, 6000 Native Mode, 6000 Supervisor
Module y Catalyst ATM Blade.
Routers Cisco de las series RSM, 7000, 7010, 7100, 7200, ubr7200,
7500, 10000 ESR y 12000 GSR.
DistributedDirector.
Para determinar la versión del sistema operativo que se ejecuta en
cada dispositivo es necesario acceder al sistema e introducir el
comando «show version». El software se identificará a si mismo, en la
segunda línea se mostrará el número de versión del sistema, por
ejemplo:
Cisco Internetwork Operating System Software IOS ™
2500 Software (C2500-IS-L), Version 12.0(3), RELEASE SOFTWARE
Dependiendo del dispositivo y de la versión instalada de IOS será
necesario instalar una actualización diferente, por lo que
recomendamos acudir a la página de Cisco donde se precisan todos los
detalles sobre las actualizaciones y contramedidas para evitar el
problema en la dirección:
http://www.cisco.com/warp/public/707/ios-snmp-community-vulns-pub.shtml
antonior@hispasec.com
Más información:
Página de Cisco sobre la vulnerabilidad
http://www.cisco.com/warp/public/707/ios-snmp-community-vulns-pub.shtml
Deja una respuesta