El fallo se debe a un error de diseño por el que la cadena de comunidad por defecto incrustada “cable-docsis” del protocolo SNMP, (Simple Network Management Protocol) y utilizada para las interfaces que acaten Data Over Cable Service Interface Specification (DOCSIS), puede estar habilitada inadvertidamente para dispositivos configurados para administrar SNMP. Como consecuencia existiría una cadena de comunidad de escritura y lectura que estaría habilitada y sería conocida, lo que permite a atacantes obtener acceso privilegiado a un dispositivo vulnerable.
Los dispositivos vulnerables son:
* Cisco IAD2430 Integrated Access Device
* Cisco IAD2431 Integrated Access Device
* Cisco IAD2432 Integrated Access Device
* Cisco VG224 Analog Phone Gateway
* Cisco MWR 1900 Mobile Wireless Edge Router
* Cisco MWR 1941 Mobile Wireless Edge Router
Los confirmados no vulnerables:
* Cisco IAD2420 Integrated Access Device
* Cisco IAD2421 Integrated Access Device
* Cisco IAD2423 Integrated Access Device
* Cisco IAD2424 Integrated Access Device
Como contramedida, se puede deshabilitar el servidor snmp si no se usa con el comando: no snmp-server
o controlar el acceso al servidor para redes confiables.
Cisco creará software específico para solventar el problema, pero no está disponible aún. Para conocer qué versiones de IOS son vulnerables, se puede visitar:
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…