Cisco publicó durante el fin de semana información sobre una vulnerabilidad (CVE-2020-3566) en el software IOS XR que podría explotarse y causar denegación de servicio. El problema reside en la función del Protocolo de enrutamiento de multidifusión por vector de distancia (DVMRP) de IOS XR. La explotación remota es posible sin autenticación y podría resultar […]
Cisco publicó durante el fin de semana información sobre una vulnerabilidad (CVE-2020-3566) en el software IOS XR que podría explotarse y causar denegación de servicio.
El problema reside en la función del Protocolo de enrutamiento de multidifusión por vector de distancia (DVMRP) de IOS XR. La explotación remota es posible sin autenticación y podría resultar en una memoria de proceso agotada e inestabilidad de otros procesos, incluidos los de los protocolos de enrutamiento interior y exterior.
Según Cisco, la vulnerabilidad existe debido a una administración de cola insuficiente para los paquetes del Protocolo de administración de grupos de Internet (IGMP). Como resultado, un atacante podría enviar tráfico IGMP diseñado a un dispositivo vulnerable para aprovechar la falla.
“Esta vulnerabilidad afecta a cualquier dispositivo Cisco que esté ejecutando cualquier versión del software Cisco IOS XR si una interfaz activa está configurada bajo enrutamiento de multidifusión”, informó la compañía.
Cisco explica que los administradores pueden usar el comando show igmp interface para determinar si el enrutamiento de multidifusión está habilitado y el comando show igmp traffic para determinar si el dispositivo está recibiendo tráfico DVMRP.
“Esta vulnerabilidad da como resultado el agotamiento de la memoria, lo que puede afectar otros procesos en el dispositivo. Es posible recuperar la memoria consumida por el proceso IGMP reiniciando el proceso IGMP con el comando process restart igmp ”, señala la empresa.
No existen soluciones para abordar el problema, pero Cisco ha publicado información sobre varias mitigaciones que los clientes pueden aplicar para permanecer protegidos.
Los pasos de mitigación para las vulnerabilidades incluyen la implementación de un limitador de velocidad para el tráfico IGMP, que aumenta el tiempo necesario para una explotación exitosa, junto con la implementación de una entrada de control de acceso (ACE) a una lista de control de acceso de interfaz (ACL) existente.
Registrado como CVE-2020-3566 , el defecto tiene una puntuación CVSS de 8,6. Cisco revela que ciberatacantes ya están intentando aprovechar la vulnerabilidad.
Varias iteraciones de enrutadores de servicios de agregación de la serie ASR 9000 e IOS XR se ven afectadas. Cisco lanzará una actualización de software para corregir el error, pero no proporcionó un período de tiempo para cuándo podría suceder.
Ciberdelincuentes explotaron una vulnerabilidad en el popular software de modelado 3D Autodesk, para lanzar un reciente ataque de ciberespionaje contra una compañía internacional de producción de video y arquitectura.
El conocido Emotet se perdió del radar en febrero de 2020, pero después de meses de inactividad, el troyano volvió a surgir en julio con una nueva campaña masiva de spam dirigida a usuarios de todo el mundo.