Cisco исправляет ошибку отказа в обслуживании TCP
Уязвимость позволяет злоумышленникам манипулировать состоянием TCP-соединений, согласно рекомендации Cisco security advisory, опубликованной на этой неделе. Манипулируя состоянием TCP-соединения, злоумышленник может заставить TCP-соединение оставаться в долгоживущем состоянии, возможно, на неопределенный срок, говорится в рекомендациях Cisco.
Если достаточное количество TCP-соединений принудительно переходит в длительное или неопределенное состояние, системные ресурсы могут быть израсходованы, что препятствует принятию новых TCP-соединений и, таким образом, инициирует условие DoS. Чтобы воспользоваться этими уязвимостями, злоумышленник должен иметь возможность завершить трехстороннее рукопожатие TCP с уязвимой системой,говорится в рекомендациях.
Ошибка была впервые обнаружена год назад шведским поставщиком продуктов сетевой безопасности Outpost24.
Затронутые продукты включают множество маршрутизаторов и коммутаторов под управлением операционных систем IOS, IOS-XE и CatOS; устройства безопасности Cisco ASA и Cisco PIX под управлением версий 7.0, 7.1, 7.2, 8.0 и 8.1 в определенных конфигурациях; продукты на базе NX-OS, такие как новые коммутаторы Nexus 5000 и 7000 SWS; а также продукты Scientific-Atlanta и Linksys.
В дополнение к этим уязвимостям коммутаторы Nexus 5000 содержат уязвимость TCP DoS, которая может привести к системному сбою, говорится в рекомендациях Cisco. Эта уязвимость может быть использована удаленно без аутентификации и без взаимодействия с пользователем, и повторные попытки использовать эту уязвимость могут привести к устойчивому состоянию DoS.
Cisco говорит, что выпустила бесплатные обновления программного обеспечения для загрузки со своего веб-сайта, которые устраняют эти уязвимости. Обходные пути, которые смягчают эти уязвимости, также доступны, говорит компания.
Cisco отказалась от дальнейших комментариев по поводу ситуации.
Автор: Keylogger.Org Команда