. Последнее обновление сайта было в 06:11

  

Cisco закрывает критическую сетевую уязвимость

(22:54) 04.08.2014
 +
шрифт
 -

// CyberSecurity.ru // — Cisco Systems заявляет, что потенциальные хакеры могут перехватывать трафик во множестве продуктов компании, если пользователи не установят выпущенный сегодня пачт для используемого программного обеспечения.

Проблема связана с реализацией протокола Open Shortest Path First (OSPF), используемого для маршрутизации, а также для БД Link State Advertisement (LSA). Данный протокол используется для обнаружения кратчайшего пути маршрутизации внутри AS (Autonomous System) — набора политик маршрутизации для IP-адресов, принадлежащих провайдеру или крупной организации.

OSPF, как правило, используется на крупных корпоративных сетях. Он собирает данные с доступных роутеров в базу данных с целью построения сетевой топологии и на ее базе определения оптимального сетевого маршрута для передачи данных. «Уязвимость позволяет неавторизованному хакеру получить полный доступ к Автономной системе OSPF, таблицам маршрутизации и перехватывать трафик», - говорится в заявлении Cisco.

Использование уязвимости не требует аутентификации и может быть реализовано удаленно за счет передачи специально сформированных пакетов OSPF LAS type 1 посредством широковещательных сетевых запросов. Пакеты могут содержать в себе поддельные маршруты, распространяющиеся на весь домен OSPF AS.

Уязвимость затрагивает большую часть устройств на базе операционных систем Cisco IOS, IOS-XE и NX-OS, а также программное обеспечение Cisco Adaptive Security Appliance (ASA), Cisco ASA Service Module (ASA-SM), Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) и Cisco ASR 5000.


Код для вставки в блог:


Оставьте свой комментарий

Чтобы оставлять комментарии, Вам нужно ВОЙТИ или ЗАРЕГИСТРИРОВАТЬСЯ

Новостная лента