El fallo se debe a un error de diseño por el que la cadena de comunidad por defecto incrustada “cable-docsis” del protocolo SNMP, (Simple Network Management Protocol) y utilizada para las interfaces que acaten Data Over Cable Service Interface Specification (DOCSIS), puede estar habilitada inadvertidamente para dispositivos configurados para administrar SNMP. Como consecuencia existiría una cadena de comunidad de escritura y lectura que estaría habilitada y sería conocida, lo que permite a atacantes obtener acceso privilegiado a un dispositivo vulnerable.
Los dispositivos vulnerables son:
* Cisco IAD2430 Integrated Access Device
* Cisco IAD2431 Integrated Access Device
* Cisco IAD2432 Integrated Access Device
* Cisco VG224 Analog Phone Gateway
* Cisco MWR 1900 Mobile Wireless Edge Router
* Cisco MWR 1941 Mobile Wireless Edge Router
Los confirmados no vulnerables:
* Cisco IAD2420 Integrated Access Device
* Cisco IAD2421 Integrated Access Device
* Cisco IAD2423 Integrated Access Device
* Cisco IAD2424 Integrated Access Device
Como contramedida, se puede deshabilitar el servidor snmp si no se usa con el comando: no snmp-server
o controlar el acceso al servidor para redes confiables.
Cisco creará software específico para solventar el problema, pero no está disponible aún. Para conocer qué versiones de IOS son vulnerables, se puede visitar:
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml
Hasta ahora ejercía como director de Grandes Cuentas. En el pasado trabajó para Veritas, Symantec…
Con Clumio Backtrack permite revertir objetos almacenados en Amazon S3 a una versión específica en…
Según Ookla, los mercados móviles de la Unión Europea con tres jugadores tienen velocidades de…
Los modelos 27B2G5500, 24B2G5200 y 27B2G5200 cuentan con tecnología PowerSensor que activa el modo ahorro…
Red Hat ha anunciado una versión preliminar de Red Hat OpenShift Lightspeed que permite aprovechar…
Acumuló 2.160 millones de dólares durante el tercer trimestre de su ejercicio 2025, de los…