Quem administrou redes conectadas à Internet na década passada deve lembrar de ‘ferramentas’ com nomes hoje pouco mencionados, como land, jolt, nestea, latierra e teardrop – especializadas em criar pacotes ICMP (não necessariamente ICMP PING, mas o nome acabou pegando) com as quais determinados sistemas operacionais engasgavam ou mesmo travavam e reiniciavam – alguns deles com base na saturação de links, e outros explorando falhas conhecidas nos sistemas-alvo.
As implementações de rede nos sistemas operacionais foram evoluindo, este tipo de ataque foi rareando (ou se tornando mais custoso), mas de vez em quando algum novo bug é encontrado e explorado – e dessa vez aconteceu com os roteadores Cisco – ou, como especifica o IDG Now, “a vulnerabilidade afeta todos os pontos de acesso de menor porte da Cisco, o que equivale à maioria dos aparelhos de ponto de acesso que a empresa lançou desde 2005.”
A notícia do Heise dá um pouco mais de detalhes sobre a natureza da falha, e apresenta um comando que os administradores de redes que contam com roteadores Cisco podem usar para verificar se a falha está sendo explorada neles.
A bug in the Firewall Services Module (FWSM) software allows Cisco routers and switches to be disabled by a series of crafted ICMP packets. Catalyst 6500 series switches and Cisco 7600 series routers equipped with a Firewall Services Module are affected. All FWSM software versions 2.x, 3.x and 4.x without the specific fix for this bug are vulnerable. In a security advisory, Cisco states that processing ICMP packets can lead a processor to use all available execution threads, with the result that the system will not forward any further packets. The FSWM itself is then no longer available remotely and, if configured for failover operation, the failover may also fail. (via heise.de)
Saiba mais (heise.de).
0sem comentários ainda