Cisco actualiza IOS para solucionar varias vulnerabilidades

Cisco liberó siete diferentes avisos de seguridad para atender a vulnerabilidades que afectan a su sistema operativo de red IOS. Las vulnerabilidades están en diferentes dispositivos y protocolos del portafolio de networking de Cisco. Incluyen a TCP, IPsec, VPNs, media H.323 y a SIP (Session Iniciation Protocol). La gravedad de estas vulnerabilidades varía en cuanto a grado, pero potencialmente podrían generar una condición apta para un ataque DoS (Denial-of-Service o denegación de servicio).
Una vulnerabilidad tiene que ver con un problema DoS en paquetes TCP, que pueden ser violados por una atacante remoto no autenticado. Los paquetes TCP son la forma de tráfico más común en una red y esto marca la gravedad del problema.
Según el boletín de Cisco, “la vulnerabilidad puede ser disparada por un segmento TCP con opciones creadas a propósito y que es recibido durante la fase de establecimiento de una sesión TCP.”
La funcionalidad MPLS (Multiprotocol Label Switching) de Cisco IOS también está en riesgo de una condición DoS si no se hace el update. “MPLS LDP permite que los routers/switch de etiquetas pares (LSR por Label Switch Routers) dentro de una red MPLS, puedan intercambiar información de convención de etiquetas (label binding) para soporte de forwarding hop-by-hop en dicha red MPLS. Existe una vulnerabilidad que está en IOS, Cisco IOS XE y Cisco IOS XR y aparece cuando se procesan paquetes LDP (Label Distribution Protocol) especialmente trucados.”
En comunicaciones de voz, los dispositivos Cisco que utilizan IOS con servicios de voz SIP, reciben patches para múltiples problemas que podrían ser aprovechados por un atacante remoto no autenticado.
El parte dice: “Existen tres vulnerabilidades en la implementación SIP en el software Cisco IOS. Un atacante remoto puede causar un reload de un dispositivo o ejecutar código arbitrario. Estas vulnerabilidades aparecen cuando un dispositivo con Cisco IOS procesa mensajes SIP expresamente malformados.”
Usuarios de IOS con servicios de voz H.323 también reciben un update para dos vulnerabilidades DoS. “Se pueden explotar estas vulnerabilidades enviando paquetes H.323 trucados al dispositivo afectado que usa Cisco IOS. Cuando se explota, la primer vulnerabilidad lleva a un paro de la interfaz de queue (Queue Wedge es una condición donde se reciben los paquetes pero nunca dejan de estar en la cola de espera). La segunda vulnerabilidad crea brechas en la memoria y en la mayoría de los casos, el dispositivo se reinicia.”
También tenemos un problema en SCCP (Skinny Client Control Protocol) y puede llevar a un DoS. SCCP se usa para establecer comunicación de voz entre una terminal telefónica Cisco y un sistema de administración de llamados. El parte dice: “Los dispositivos Cisco Unified CME (por Communications Manager Express) y Cisco Unified SRST (Survivable Remote Site Telephony) que están en el software Cisco IOS se ven afectados por vulnerabilidades DoS que pueden ocasionar el reinicio de un equipo cuando se procesan mensajes SCCP expresamente malformados. Esos mensajes sólo pueden provenir de direcciones registradas de telefonía IP.”
Los usuarios de Cisco pueden obtener sus actualizaciones gratuitamente visitando este sitio