Vulnerabilitate critică în Cisco NX-OS: atacatorii pot declanșa condiții DoS

Vulnerabilitate critică în Cisco NX-OS: atacatorii pot declanșa condiții DoS

Cisco a dezvăluit o vulnerabilitate critică în software-ul său NX-OS, care ar putea permite atacatorilor remote și neautentificați să cauzeze o condiție de Denial of Service (DoS) pe dispozitivele afectate. Vulnerabilitatea afectează funcția DHCPv6 relay agent și este urmărită sub codul CVE-2024-20270. Cisco a lansat actualizări software pentru a aborda această problemă și recomandă ferm utilizatorilor să facă upgrade la o versiune remediată cât mai curând posibil.

TL;DR

  • Vulnerabilitate critică în Cisco NX-OS
  • Afectează funcția DHCPv6 relay agent
  • Poate fi exploatată de atacatori remote neautentificați
  • Afectează seriile de switch-uri Nexus 3000, 7000 și 9000
  • Actualizări software disponibile; upgrade recomandat

Introducere la vulnerabilitatea DoS

Vulnerabilitatea DoS (Denial of Service) este o problemă de securitate care permite atacatorilor să întrerupă funcționarea normală a unui sistem informatic trimițând cantități mari de date sau efectuând acțiuni specifice care duc la încărcarea excesivă a resurselor sistemului. În cazul Cisco NX-OS, această vulnerabilitate permite atacatorilor neautentificați să trimită pachete DHCPv6 manipulate către adrese IPv6 configurate pe dispozitive vulnerabile, determinând procesul dhcp_snoop să se prăbușească și să se reîncarce repetat, ceea ce duce la o condiție DoS.

Impact și produse afectate

Impactul acestei vulnerabilități este sever deoarece permite atacatorilor remote să întrerupă serviciile rețelei fără autentificare. Produsele afectate includ seriile de switch-uri Cisco Nexus 3000, 7000 și 9000 care rulează NX-OS în modul standalone și au funcția DHCPv6 relay agent activată, cu cel puțin o adresă IPv6 configurată.

Produse specific listate ca neafectate sunt:

  • Seria Firepower 1000, 2100, 4100, 9300
  • Switch-urile multilayer MDS 9000
  • Nexus 1000V pentru VMware vSphere
  • Switch-urile din platforma Nexus 5500, 5600, 6000 și altele.

Recomandări Cisco

Cisco recomandă ferm utilizatorilor să facă upgrade la versiunile remediate ale software-ului disponibil pe portalul lor de securitate. Nu există soluții de remediere temporare complete; cu toate acestea, administratorii pot dezactiva funcția de DHCPv6 relay agent dacă nu este necesară, folosind comanda “no ipv6 dhcp relay”. În plus, Cisco sugerează evaluarea atentă a oricăror măsuri de mitigare înainte de implementare.

Descoperire și acțiuni imediate

Vulnerabilitatea a fost descoperită în timpul unei asistențe tehnice oferite de Cisco Technical Assistance Center (TAC). În momentul dezvăluirii, Cisco PSIRT nu era conștient de anunțuri publice sau de exploatări malițioase ale acestei vulnerabilități. Organizațiile care utilizează dispozitive Cisco NX-OS afectate ar trebui să prioritizeze aplicarea patch-urilor pentru a reduce riscul de atacuri DoS potențiale.

Cum să te protejezi de atacuri DoS similare

Pentru a vă proteja de vulnerabilități similare, este esențial să mențineți software-ul și firmware-ul actualizate constant și să monitorizați rețelele pentru activități neobișnuite. Utilizarea de sisteme de detecție și prevenire a intruziunilor, împreună cu o gestionare riguroasă a configurațiilor de rețea pot reduce riscul de exploatare a vulnerabilităților de tip DoS.

Sursa articolului:

https://cybersecuritynews.com/cisco-nx-os-software-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în Cisco NX-OS: atacatorii pot declanșa condiții DoS
Vulnerabilitate critică în Cisco NX-OS: atacatorii pot declanșa condiții DoS