RESUMO EXECUTIVO

Ilustração sobre RESUMO EXECUTIVO
  • Vulnerabilidade no Cisco IOS XE permite que atacantes bloqueiem portas de saída.
  • A falha está relacionada ao manuseio inadequado de quadros Ethernet.
  • A exploração pode resultar em uma condição de negação de serviço (DoS).
  • Não há soluções alternativas disponíveis; atualizações de software são necessárias.
  • Produtos afetados incluem as séries Catalyst 9200, 9300, 9400, 9500 e 9600.

O QUE MUDA PARA ISPs

Ilustração sobre O QUE MUDA PARA ISPs
  • Necessidade urgente de atualização de software para evitar interrupções no serviço.
  • Risco de perda de tráfego e impacto na qualidade do serviço ao cliente.
  • Monitoramento constante das configurações de dispositivos para identificar portas vulneráveis.

CONTEXTO TÉCNICO

Ilustração sobre CONTEXTO TÉCNICO

A vulnerabilidade identificada no Cisco IOS XE Software para switches da série Catalyst 9000 permite que um atacante não autenticado envie quadros Ethernet manipulados, resultando no bloqueio da porta de saída e na perda de todo o tráfego de saída. Essa falha, classificada com um CVSS Score de 7.4, afeta dispositivos que possuem portas trunk, Cisco TrustSec ou MACSec habilitadas. A única forma de recuperação é a remoção da fonte dos quadros manipulados seguida de um reinício do dispositivo.

Os produtos afetados incluem os switches Catalyst 9200, 9300, 9400, 9500 e 9600, além de modelos específicos da Meraki. A Cisco recomenda fortemente a atualização para a versão de software corrigida, uma vez que não existem soluções alternativas que mitiguem a vulnerabilidade.

CONCLUSÃO

A vulnerabilidade no Cisco IOS XE representa um risco significativo para a operação de ISPs que utilizam switches da série Catalyst 9000. A atualização imediata do software é essencial para garantir a continuidade do serviço e a segurança da rede.

Fontes: Cisco IOS XE Software for Catalyst 9000 Series Switches Denial of Service Vulnerability

Fonte: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cat9k-PtmD7bgy

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *