Cisco cubre una vulnerabilidad DoS TCP de gran parte de sus routers y switches

Cisco ha emitido esta semana un parche para una vulnerabilidad que afecta a múltiples productos de su oferta.

La vulnerabilidad permite a los atacantes manipular el estado de las conexiones TCP, según la nota de seguridad publicada por Cisco al respecto. Manipulando el estado de una conexión de este tipo, un atacante podría forzar la conexión a permanecer en estado activo permanente, posiblemente de forma indefinida, de acuerdo con la información facilitada por Cisco.

Si se fuerzan suficientes conexiones TCP a permanecer en este estado, los recursos del sistema se consumirán, impidiendo que se acepten nuevas conexiones y, por tanto, generando un problema de denegación de servicio (DoS).

Los productos afectados por esta brecha –descubierta por primera vez hace un año por el proveedor de productos de seguridad sueco Outpost24- incluyen conmutadores y routers que corren los sistemas operativos IOS, IOS-XE y CatOS; los dispositivos de seguridad Cisco ASA y Cisco PIX que corren las versiones 7.0, 7.1, 7.2, 8.0 y 8.1 bajo determinadas configuraciones; los productos basados en el sistema operativo NX-OS, como los nuevos conmutadores Nexus 5000 y 7000; y los productos Linksys.

Del sitio Web de Cisco pueden descargarse actualizaciones software gratuitas desarrolladas para cubrir estas vulnerabilidades. También se ofrecen en ella algunos caminos alternativos para evitar el riesgo.



Próximo Webinar

Revista Digital CW noviembre

Partnerzones IDG
Registro IDG España:

Eventos IDG:

 

Especiales IDG:
Ya disponible en IDG Research:

 

Revistas Digitales IDG

ComputerWorld Digital

DealerWorld Digital

IDG Research

 

Documentos ComputerWorld