Cisco behebt TCP denial-of-service-Fehler
Die Schwachstelle ermöglicht Angreifern die Manipulation der Zustand der TCP-verbindungen, nach einem Cisco security advisory veröffentlicht diese Woche. Durch die Manipulation der Zustand einer TCP-Verbindung, könnte ein Angreifer die Kraft der TCP-Verbindung zu bleiben, in einen langlebigen Zustand, möglicherweise auf unbestimmte Zeit, die Cisco-advisory-Staaten.
Wenn genügend TCP-verbindungen sind gezwungen, in einer langen Dauer oder auf unbestimmte Zustand, system-Ressourcen verbraucht sind, verhindern, dass neue TCP-verbindungen akzeptiert werden, und damit die Einleitung eines DoS-Zustand. Um diese Sicherheitsanfälligkeiten auszunutzen, muss ein Angreifer in der Lage sein, eine TCP-drei-Wege-handshake mit einem anfälligen system, das Beratungs-Staaten.
Der bug entdeckt wurde, die vor einem Jahr von Outpost24, einem schwedischen Anbieter von Netzwerk-security-Produkte.
Die betroffenen Produkte umfassen, erzielt von Routern und switches unter IOS, IOS-XE und CatOS Betriebssysteme, Cisco ASA und Cisco PIX security appliances laufen die Versionen 7.0, 7.1, 7.2, 8.0 und 8.1 unter bestimmten Konfigurationen; NX-OS-basierten Produkten wie dem neuen Nexus 5000 und 7000 swsitches; und Scientific-Atlanta und Linksys-Produkte.
Zusätzlich zu diesen Schwachstellen, Nexus 5000 switches enthalten eine TCP-DoS-Schwachstelle auf, durch die ein Absturz des Systems, das Cisco-advisory-Staaten. Diese Sicherheitsanfälligkeit kann über das Netzwerk ausgenutzt werden, ohne Authentifizierung und ohne Interaktion des Benutzers, und die wiederholten versuche, diese Sicherheitsanfälligkeit auszunutzen, könnte aufgrund anhaltender DoS-Zustand.
Cisco sagt, es hat Kostenlose software-updates zum download auf der Web-Seite, welche diese Schwachstellen beheben. Workarounds , um diese Schwachstellen sind auch vorhanden, so das Unternehmen.
Cisco sank weiter auf die situation zu kommentieren.
Autor: Keylogger.Org Team