Vulnerabilitate critică în Cisco IOS XR Software expune rețelele la riscuri majore

Vulnerabilitate critică în Cisco IOS XR Software expune rețelele la riscuri majore

O vulnerabilitate critică a fost identificată în funcționalitatea multicast traceroute versiunea 2 (Mtrace2) a Software-ului Cisco IOS XR, care prezintă riscuri semnificative pentru stabilitatea și securitatea rețelei. Acest defect permite atacatorilor neautentificați să epuizeze memoria pachetelor UDP ale dispozitivelor afectate, ceea ce poate conduce la o condiție de refuz de serviciu (DoS) și escaladarea privilegiilor.

TL;DR

  • Vulnerabilitatea afectează funcționalitatea Mtrace2 a Cisco IOS XR Software.
  • Atacatorii pot epuiza memoria pachetelor UDP, cauzând DoS și escaladarea privilegiilor.
  • Nu există soluții temporare, dar Cisco a lansat actualizări software pentru rezolvarea problemei.
  • Este recomandat dezactivarea funcționalității multicast RPM și implementarea iACLs.

Vulnerabilitatea

O vulnerabilitate critică a fost descoperită în funcționalitatea multicast traceroute versiunea 2 (Mtrace2) a Software-ului Cisco IOS XR. Aceasta permite atacatorilor neautentificați să epuizeze memoria pachetelor UDP ale dispozitivelor afectate, ceea ce poate duce la o condiție de refuz de serviciu (DoS) și escaladarea privilegiilor.

Impactul

Problema de securitate derivă din manipularea necorespunzătoare a memoriei pachetelor de către codul Mtrace2. Atacatorii pot exploata acest defect trimițând pachete special create către dispozitivele afectate, epuizând astfel memoria destinată pachetelor UDP pe dispozitivul afectat. Această situație împiedică dispozitivul să proceseze pachetele UDP de nivel superior, provocând astfel o condiție DoS. Vulnerabilitatea poate fi exploatată atât folosind protocoalele IPv4 cât și IPv6.

Produse afectate

Această vulnerabilitate afectează dispozitivele Cisco care rulează anumite versiuni ale Software-ului Cisco IOS XR, în special:

  • Versiuni 7.7.1 până la 7.11.2: dispozitivele sunt afectate dacă managerul de pachete multicast RPM este instalat și activ, indiferent de configurația multicast.
  • Versiuni 24.1.1 și ulterioare: dispozitivele sunt afectate dacă managerul de pachete multicast RPM este instalat și activ și dacă dispozitivul are o configurație multicast.

Dispozitivele care rulează versiuni anterioare 7.7.1 nu sunt afectate. Administratorii pot utiliza comenzi specifice pentru a verifica dacă dispozitivul este vulnerabil.

Mitigare și recomandări

Cisco a lansat actualizări software pentru a remedia această vulnerabilitate, dar nu există soluții temporare sau „workarounds”.

Totuși, pot fi implementate anumite măsuri de atenuare a riscului:

  • Dezactivarea Multicast RPM: dacă nu este necesară configurația multicast, dezactivați și eliminați managerul de pachete multicast RPM pentru a închide portul UDP vulnerabil.
  • Implementarea Infrastructure Access Control Lists (iACLs): folosirea iACLs pentru a aplica politici de trafic și a minimiza riscul și impactul atacurilor directe asupra infrastructurii.

Este recomandată aplicarea promptă a actualizărilor oferite de Cisco pentru a proteja infrastructura de rețea împotriva eventualelor exploatări.

Concluzie

Vulnerabilitatea în Software-ul Cisco IOS XR prezintă riscuri semnificative pentru stabilitatea și securitatea rețelei, fiind imperative măsurile imediate de actualizare și securitate. Administratorii sunt îndemnați să aplice aceste actualizări pentru a preveni eventuale atacuri și a asigura funcționarea optimă a rețelelor lor.

Ce este vulnerabilitatea și cum te poți proteja?

Vulnerabilitatea se referă la un punct slab în software-ul unui dispozitiv sau sistem care permite atacatorilor să îl exploateze în moduri nedorite, cum ar fi obținerea accesului neautorizat sau provocarea de daune. Pentru a te proteja împotriva vulnerabilităților similare, este important să:

  • Menții software-ul și sistemele tale actualizate cu cele mai recente patch-uri de securitate.
  • Utilizezi soluții de securitate și firewall-uri pentru a bloca traficul neautorizat.
  • Monitorizezi în mod regulat infrastructura de rețea pentru semne de activități suspecte.
  • Educi utilizatorii cu privire la practicile de securitate cibernetică și comportamentele sigure online.

Sursa articolului:

https://cybersecuritynews.com/cisco-ios-xr-software-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în Cisco IOS XR Software expune rețelele la riscuri majore
Vulnerabilitate critică în Cisco IOS XR Software expune rețelele la riscuri majore