Cisco emite patches para las vulnerabilidades de TCP

Cisco Systems lanzó el pasado miércoles un comunicado a nivel global (en Argentina como siempre no recibimos nada en este medio) en el que se advierte a los usuarios que la nueva información obtenida sobre la falla de seguridad en TCP, indica que ésta afectaría a todos los productos con stacks TCP.
El comunicado de Cisco incluye a una larga lista de productos afectados, incluyendo a switches que no utilizan el sistema operativo IOS, a routers, a software de administración de contenidos, a sistemas de detección de intrusiones, a teléfonos VoIP y a los puntos de acceso inalámbricos para redes locales.
La explotación de esta brecha permite que el intruso realice un reset de todas las conexiones TCP establecidas en una forma mucho más veloz de lo que se sospechó. Dependiendo del protocolo que sea atacado, las consecuencias de una intrusión exitosa pueden ir más allá de la interrupción de la conexión.
Según el aviso preventivo de CERT/CC, se insiste en que los routers que soportan Border Gateway Protocol (BGP) están expuestos a un alto riesgo. El impacto de la vulnerabilidad varía según proveedores y aplicaciones, pero en general se considera de importancia crítica. En el caso de Cisco, la falla puede causar la disrupción en redes de usuarios que utilizan productos que no operan con IOS. La compañía publicó avisos separados para esta clase de usuarios en: http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml
Estas alertas llegan poco tiempo después de que Cisco confirmara que algunos de sus productos VoIP que utilizan el protocolo H.323 podrían tener problemas de seguridad. Cisco liberó los patches necesarios hace varios meses para productos que utilizan el software IOS y soportan el procesamiento de paquetes H.323, incluyendo a dispositivos configurados para SIP ((Session Iniciation Protocol) o MGCP (Media Gateway Control Protocol). Debido a la extensión de los detalles relacionados a esta noticia, les recomendamos ver la información del comunicado de Cisco que está disponible en: http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml#summary