Mostrando entradas con la etiqueta Cisco. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cisco. Mostrar todas las entradas

Nuevas vulnerabilidades que afectan a Cisco

Posted: 21/7/11 by komz in Etiquetas: , , , ,
0

Cisco Firewall Services Module DoS (FWSM)

Posted: 28/6/11 by komz in Etiquetas: , , , ,
0

El FWSM es un módulo de firewall integrado en los switches Catalyst 6500 y routers Cisco 7600. El problema afecta las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x sin parchear de Cisco FWSM Software si se encuentra activada la inspección SCCP (configuración por defecto). Cisco ASA 5500 Series Adaptive Security Appliances también se ve afectado por esta vulnerabilidad.

El problema reside en un error en la inspección de mensajes SCCP (Skinny Client Control Protocol) cuando el inspector de SCCP está habilitado que podría provocar el reinicio del dispositivo. Esto podría ser aprovechado por un atacante remoto para provocar causar una denegación de servicio a través de un paquete SCCP especialmente manipulado.

Cisco ha publicado una versión actualizada del software que corrige este problema y puede descargarse desde: http://www.cisco.com/cisco/software/navigator.html

En Products > Security > Firewall > Firewall Integrated Switch/Router Services > Cisco Catalyst 6500 Series Firewall Services Module > Firewall Services Module (FWSM) Software.
En cualquier caso se recomienda consultar la tablas de versiones vulnerables, actualizaciones y contramedidas, en los avisos publicados por Cisco.

Más información:
http://www.cisco.com/warp/public/707/cisco-sa-20110223-fwsm.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20110223-asa.shtml 

fuente: csirtcv.gva.es

Cisco Releases Security Advisories for Multiple Products

Posted: 3/6/11 by komz in Etiquetas: , ,
0


Cisco has released security advisories for four products to address multiple vulnerabilities. These products include Cisco Unified IP phones, Cisco Network Registrar, Cisco AnyConnect Secure Mobility Client, and Cisco Media Experience. Exploitation of the vulnerabilities may allow an attacker to execute arbitrary code, operate with escalated privileges, or gain administrative access.

The Vulnerability Team encourages users and administrators to review the following Cisco security advisories and apply any necessary updates to help mitigate the risks.

  • Multiple Vulnerabilities in Cisco Unified IP Phones 7900 series (cisco-sa-20110601-phone)
  •  Default Credentials Vulnerability in Cisco Network Registrar (cisco-sa-20110601-cnr)
  •  Multiple Vulnerabilities in Cisco AnyConnect Secure Mobility Client (cisco-sa-20110601-ac)
  •  Default Credentials for root Account on the Cisco Media ExperienceEngine 5600 (cisco-sa-20110601-mxe)

Relevant Url(s):




fuente: us-cert.gov


Post to Twitter

CVRF: un nuevo Estándar para Vulnerabilidades

Posted: 26/5/11 by komz in Etiquetas: , ,
0

En este medio de la tecnología y de Internet todo es basado en los estándares, los cuales nos entregan las pautas que nos guían en como realizar todos los procesos que implican comunicaciones en la red mundial de la información. Es por esto que es usual que las grandes empresas del sector se unan con el fin de generar estándares, esta vez se unieron Microsoft, Cisco, Intel, IBM y Juniper para crear una entidad sin animo de lucro llamada ICASI (Industry Consortium for Advancement of Security on the Internet), con el de emitir un estándar que permita reportar vulnerabilidades de IT de forma neutral sin importar la plataforma.

La comunidad que conforma Internet se ha esforzado siempre en generar mecanismos por medio de los cuales todas las empresas que lo conforman puedan desarrollar sus productos y servicios que puedan ser usados sin importar su origen, para esto son todos los estándares, sin embargo, en el campo de las vulnerabilidades existen varios mecanismos de que entregan categorías o rangos de severidad, pero no
entregan una guía clara y unificada de como reportarlos, documentarlos y presentarlos sin importar su origen o plataforma a la que se refieran.

En sus primeros comunicados ICASI ha indicado que busca llenar ese hueco que ellos han indicado como “Hasta la fecha no ha existido un entorno de suministrador fiable que permitiera a las empresas identificar, valorar y mitigar peligros de seguridad global y multiproducto de una forma neutral”, y por esto presentan la primera versión de un estándar que han denominado CVRF (Common Vulnerability Reporting Framework), que busca ser la guía que faltaba para hacer frente a las amenazas y entregar un informe claro que le permita reducir los posibles impactos a los usuarios finales. El estándar se puede descargar en formato PDF.

Es así como esta organización ha publicado en su sitio web la primera versión de una guía abierta y asequible desde cualquier equipo, que entrega esa guía para la creación de informes sobre las vulnerabilidades detectadas en cualquier plataforma analizada. Este marco es completamente gratuito buscando con esto que no solo las empresas de seguridad de TI lo implementes sino que sea un formato para investigadores, consultores, administradores de infraestructura, gerentes de TI y demás personas que interactúen con este tipo de análisis.

Debido a su formato en XML que permite gran adaptación y manejo sin importar el equipo que lo use, el respaldo de un equipo que ha indicado que continuara desarrollando este marco de referencia y el apoyo de las grandes empresas del sector, le dan a este proyecto un solido inicio y un futuro sostenible en el mercado de la seguridad de la información.

fuente: blog.segu-info.com.ar

Post to Twitter

0


Cisco has released a security advisory to address a vulnerability in some versions of Cisco Secure Access Control System (ACS). This vulnerability may allow an attacker to change the password of a user account without any previous access to the user's account or knowledge of the account's previous password.


The Vulnerability Team adviced to users and administrators to review and apply the updates notifications
necessary to help mitigate the risks.

source: securityfocus.com


Cisco 2010 Annual Security Report

Posted: 30/3/11 by komz in Etiquetas: , , , , ,
0


The Cisco 2010 Annual Security Report includes information on:

  • Criminals' exploitation of trusted relationship and expansion to new targets
  • Increased campaigns to gain revenue, steal corporate secrets, or disrupt industrial processes
  • Prime attack methods, including exploiting mobile device usage
  • Social networking threats and the use of money mules to launder illegal profits
Cisco 2010 Annual Security Report

fuente: cisco.com

Cisco Applied Mitigation Bulletin

Posted: 24/2/11 by komz in Etiquetas: ,
0

This Applied Mitigation Bulletin is a companion document to the PSIRT Cisco TelePresence Bundle of Security Advisories and provides identification and mitigation techniques that administrators can deploy on Cisco network devices. The individual Security Advisories covered by this AMB are as follows:


* Multiple Vulnerabilities in Cisco TelePresence Endpoint Devices
* Multiple Vulnerabilities in Cisco TelePresence Manager
* Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch
* Multiple Vulnerabilities in Cisco TelePresence Recording Server

Check out this CISCO vulnerabilities

CISCO Mitigation Bulletin

fuente: cisco.com

Multiple Vulnerabilities in Cisco TelePresence Products

Posted: by komz in Etiquetas: , ,
0

There are multiple vulnerabilities in Cisco TelePresence products:


1. Cisco TelePresence Endpoint Devices
Multiple Vulnerabilities in Cisco TelePresence Endpoint Devices

Unauthenticated CGI Access: This vulnerability can be exploited remotely without authentication and without end-user interaction. Successful exploitation of this vulnerability may allow arbitrary code execution. The attack vector for exploitation is through HTTP packets using TCP port 8082. This vulnerability has been assigned CVE identifier CVE-2011-0372.

2. Cisco TelePresence Manager
Multiple Vulnerabilities in Cisco TelePresence Manager
 
SOAP Authentication Bypass: This vulnerability can be exploited remotely without authentication and without end-user interaction. Successful exploitation of this vulnerability may allow elevation of privilege. The attack vector for exploitation is through malformed SOAP packets using TCP ports 8080 and 8443. This vulnerability has been assigned CVE identifier CVE-2011-0380.


3. Cisco TelePresence Multipoint Switch
 Multiple Vulnerabilities in Cisco TelePresence Multipoint Switch

Unauthenticated Java Servlet Access: These vulnerabilities can be exploited remotely without authentication and without end-user interaction. Successful exploitation of these vulnerabilities may allow elevation of privileges. The attack vector for exploitation is through crafted HTTP packets using TCP ports 80 and 8080 and SSL packets using TCP port 443. These vulnerabilities have been assigned CVE identifiers CVE-2011-0383 and CVE-2011-0384.

4. Cisco TelePresence Recording Server
Multiple Vulnerabilities in Cisco TelePresence Recording Server
 
Unauthenticated Java Servlet Access: This vulnerability can be exploited remotely without authentication and without end-user interaction. Successful exploitation of this vulnerability may allow elevation of privileges. The attack vector for exploitation is through crafted HTTP packets using TCP ports 80 and 8080 and SSL packets using TCP port 443. This vulnerability has been assigned CVE identifier CVE-2011-0383.


 

fuente: cisco.com

0

1. Cisco Secure Desktop CSDWebInstaller Remote Code Execution Vulnerability

This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco Secure Desktop. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.

The specific flaw exists within CSDWebInstaller.ocx ActiveX control. The vulnerable Cisco-signed ActiveX control verifies the signing authority names in the certificate chain but fails to properly verify the digital signature of an executable file that is downloaded and executed by the Cisco Secure Desktop installation process. A remote attacker can exploit this vulnerability to execute arbitrary code under the context of the browser.

CVE ID: CVE-2011-0926

2. Cisco Secure Desktop CSDWebInstaller ActiveX Control Cleaner.cab Remote Code Execution Vulnerability

This vulnerability allows remote attackers to execute arbitrary code on vulnerable installations of Cisco Secure Desktop. User interaction is required to exploit this vulnerability in that the target must visit a malicious page or open a malicious file.

The specific flaw exists within CSDWebInstaller.ocx. The CSDWebInstallerCtrl ActiveX control allows downloading and executing any Cisco-signed executable files. By renaming a Cisco-signed executable file to inst.exe and putting it on a webserver, an attacker can subsequently exploit vulnerabilities in the Cisco-signed executable file remotely.

CVE ID: CVE-2011-0925

fuente: zerodayinitiative.com

0

Cisco Security Agent is prone to a remote code-execution service vulnerability.

Successful exploits will allow attackers to modify agent policies and system configuration and perform other administrative tasks, resulting in the complete compromise of affected device. Failed exploit attempts will result in a denial-of-service condition.

This issue is tracked by Cisco Bug ID CSCtj51216.

Cisco Release a Security Advisory

fuente: securityfocus.com

0

Cisco WebEx is prone to multiple remote buffer-overflow vulnerabilities because it fails to perform adequate boundary-checks on user-supplied data.

An attacker can exploit these issues to execute arbitrary code with the privileges of the affected application. Failed exploit attempts will result in a denial-of-service condition.

REFERENCIA.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.


fuente: securityfocus.com 

Cisco Security Advisory

Posted: 28/1/11 by komz in Etiquetas: , , ,
0

A service policy bypass vulnerability exists in the Cisco Content Services Gateway - Second Generation (CSG2), which runs on the Cisco Service and Application Module for IP (SAMI). Under certain configurations this vulnerability could allow:

* Customers to access sites that would normally match a billing policy to be accessed without being charged to the end customer
* Customers to access sites that would normally be denied based on configured restriction policies

Additionally, Cisco IOS Software Release 12.4(24)MD1 on the Cisco CSG2 contains two vulnerabilities that can be exploited by a remote, unauthenticated attacker to create a denial of service condition that prevents traffic from passing through the CSG2. These vulnerabilities require only a single content service to be active on the Cisco CSG2 and can be exploited via crafted TCP packets. A three-way handshake is not required to exploit either of these vulnerabilities.

Cisco Content Services Gateway Vulnerabilities

Workarounds that mitigate these vulnerabilities are not available.

Cisco Security Advisory


fuente: cisco.com

 

0

Cisco Content Services Gateway Malformed TCP Packet (CVE-2011-0350) Denial of Service Vulnerability
Cisco Content Services Gateway is prone to a denial-of-service vulnerability. Successful exploits will cause the affected device to reload or hang, denying service to legitimate users. This issue is being tracked by Cisco Bug ID CSCth41891.

Cisco Content Services Gateway Service Policy Security Bypass Vulnerability
Cisco Content Services Gateway is prone to a security-bypass vulnerability. Exploiting this issue may allow attackers to access sites that are non-accounted or billed. This may lead to other attacks. This issue is being tracked by Cisco Bug ID CSCtk35917.

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com






Vulnerability Summary for the Week of January 17, 2011

Posted: 24/1/11 by komz in Etiquetas: , , , , , , ,
0

El US-CERT Cyber Security bulletin contiene un resumen de las nuevas vulnerabilidades que han sido registradas por el Instituto Nacional de Estándares y Tecnología (NIST) y por la Base de Datos Nacional de la vulnerabilidad (NVD) durante la semana pasada. El NVD está patrocinado por el Departamento Homeland Security (DHS) de la División Nacional de Seguridad Cibernética (NCSD) / y el Equipo de Preparación de Emergencia Informática de los Estados Unidos (US-CERT).

Las vulnerabilidades se basan en el estandar CVE y están organizadas de acuerdo a la gravedad, determinada por la puntuación de la vulnerabilidad del sistema común (CVSS) . La división de alta, media y baja gravedad se corresponden con los siguientes resultados:

    * HIGH (Alto) – Las vulnerabilidades serán etiquetados de alta gravedad si tienen un CVSS base de puntuación de 7,0 – 10,0
    * MEDIUM (Media) – Las vulnerabilidades serán etiquetados Medio gravedad si tienen un CVSS base de puntuación de 4,0 – 6,9
    * LOW (Mínima) – Las vulnerabilidades serán etiquetados de baja gravedad si tienen un CVSS base de puntuación de 0,0 – 3,9

Algunas de las vulnerabilidades que aparecen en el resumen han sido reportadas con anterioridad en este blog.

VER Vulnerability Summary for the Week of January 17, 2011

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: us-cert.org


 

Vulnerability Summary for the Week of January 10, 2011

Posted: 18/1/11 by komz in Etiquetas: , , , , ,
0

El US-CERT Cyber Security bulletin contiene un resumen de las nuevas vulnerabilidades que han sido registradas por el Instituto Nacional de Estándares y Tecnología (NIST) y por la Base de Datos Nacional de la vulnerabilidad (NVD) durante la semana pasada. El NVD está patrocinado por el Departamento Homeland Security (DHS) de la División Nacional de Seguridad Cibernética (NCSD) / y el Equipo de Preparación de Emergencia Informática de los Estados Unidos (US-CERT).

Las vulnerabilidades se basan en el estandar CVE y están organizadas de acuerdo a la gravedad, determinada por la puntuación de la vulnerabilidad del sistema común (CVSS) . La división de alta, media y baja gravedad se corresponden con los siguientes resultados:

    * HIGH (Alto) – Las vulnerabilidades serán etiquetados de alta gravedad si tienen un CVSS base de puntuación de 7,0 – 10,0
    * MEDIUM (Media) – Las vulnerabilidades serán etiquetados Medio gravedad si tienen un CVSS base de puntuación de 4,0 – 6,9
    * LOW (Mínima) – Las vulnerabilidades serán etiquetados de baja gravedad si tienen un CVSS base de puntuación de 0,0 – 3,9

Algunas de las vulnerabilidades que aparecen en el resumen han sido reportadas con anterioridad en este blog.

VER Vulnerability Summary for the Week of January 10, 2011

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: us-cert.org

0

1. Cisco CiscoWorks Common Services Web Server Module Buffer Overflow Vulnerability

Cisco CiscoWorks Common Services is prone to a buffer-overflow vulnerability because it fails to properly bounds check user-supplied data.

An attacker can exploit this issue to execute arbitrary code with SYSTEM-level privileges. Successful exploits will completely compromise affected computers. Failed exploit attempts will result in a denial-of-service condition.

CiscoWorks Common Services versions prior to 3.0.5, and versions 4.0 and later are not affected.

This issue is tracked by Cisco bug id CSCti41352.

CISCO SECURITY ADVISORY


2. Cisco VPN Concentrator Groupname Enumeration Weakness

Cisco VPN Concentrator is affected by a remote groupname enumeration weakness. This issue is due to a design error that could assist a remote attacker in enumerating groupnames.

Reportedly, once the attacker has verified a groupname they can obtain a password hash from an affected device and carry out bruteforce attacks against the password hash.

A valid groupname and password pair can allow the attacker to complete IKE Phase-1 authentication and carry out man-in-the-middle attacks against other users. This may ultimately allow the attacker to gain unauthorized access to the network.

All Cisco VPN Concentrator 3000 series products running groupname authentication are considered vulnerable to this issue.

This issue is tracked by the following Cisco BUG IDs:

CSCeg00323, CSCsb38075, and CSCsf25725 - for the Cisco VPN 3000 Series Concentrators
CSCei29901 - for the Cisco PIX 500 Series Security Appliances running code version 7.x
CSCei51783 - for the Cisco ASA 5500 Series Adaptive Security Appliances running code version 7.x
CSCsb26495 and CSCsb33172 - for Cisco IOS® software

 Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com

0

Cisco ha anunciado cinco vulnerabilidades diferentes de denegación de servicio remoto en dispositivos con firmware Cisco IOS.

Se ven afectadas las versiones de Cisco IOS 12.x, 15.x y Cisco IOS XE 2.x. Dada la diversidad de problemas y versiones afectadas se aconseja consultar la tabla de versiones vulnerables y contramedidas en los avisos publicados por Cisco

Cisco Unified Communications Manager Session Initiation Protocol Denial of Service Vulnerabilities 
Cisco IOS SSL VPN Vulnerability
Cisco IOS Software Network Address Translation Vulnerabilities
Cisco IOS Software Internet Group Management Protocol Denial of Service Vulnerability
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerabilities   

fuente: cisco.com 

 


0

Cisco Wireless Control System is prone to a cross-site scripting vulnerability because the application fails to sufficiently sanitize user-supplied input.

Exploiting this vulnerability could allow an attacker to perform cross-site scripting attacks on unsuspecting users in the context of the affected website. As a result, the attacker may be able to steal cookie-based authentication credentials and to launch other attacks.

Cisco Wireless Control System version 6.0.181.0 and prior are vulnerable. Other versions may also be affected.
REFERENCIA DE LA VULNERABILIDAD 

Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com | cisco.com

0

Cisco Firewall Services Module (FWSM) for the Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers is prone to a denial-of-service vulnerability that affects TCP packet processing in multi-mode.

An attacker can exploit this issue to cause affected devices to reload, triggering a denial-of-service condition.

This issue is tracked by Cisco Bug ID CSCtg68694.

CISCO FIREWALL SERVICE MODULE

REFERENCIA DE LA VULNERABILIDAD 


Desde Vulnerability Team exortamos a los usuarios y administradores revisar las notificaciones y aplicar las actualizaciones necesarias, para ayudar a mitigar los riesgos.

fuente: securityfocus.com  | cisco.com