La explotación repetida puede llegar a provocar una condición de denegación de servicio (DoS).
Cisco anuncia como vulnerables la serie de concentradores VPN 3000 que ejecuten el software 4.1.7.A y anteriores. La serie afectada incluye los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002 Hardware Client.
Secure Sockets Layer (SSL) es un protocolo que se emplea para el cifrado de datos que se envían en una sesión TCP. En los productos Cisco el uso de SSL se centra principalmente en el servicio https para el que el puerto por defecto es el 443. Cisco no ha ofrecido detalles adicionales del problema, salvo que sus efectos pueden permitir a un atacante el envío de paquetes https que provoquen el reinicio del dispositivo afectado o la pérdida de conexiones de usuarios.
Los productos afectados solo serán vulnerables si tienen activo el servicio https, configuración que no se encuentra activa por defecto y debe habilitarse de forma manual. Los concentradores afectados no son vulnerables por transmitir tráfico https, los paquetes maliciosos deben estar dirigidos al propio dispositivo para explotar la vulnerabilidad.
Los usuarios de la serie Cisco VPN 3000 pueden actualizarse a la versión 4.1.7.B o posterior para resolver la vulnerabilidad.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…