El protocolo BGP no está habilitado por defecto, y debe ser configurado para aceptar tráfico desde otro dispositivo explícitamente definido. A menos que el tráfico malicioso parezca provenir desde la fuente confiable configurada, puede resultar difícil inyectar el paquete mal construido.
Un dispositivo Cisco afectado ejecutando una versión del software Cisco IOS y tenga habilitado el protocolo BGP se reiniciará cuando reciba un paquete BGP mal construido. Una explotación exitosa de forma repetida de esta vulnerabilidad resulta en un ataque de denegación de servicio.
El problema afecta a todos los dispositivos Cisco que ejecuten cualquier versión de Cisco IOS no parcheada y configurados para rutado BGP.
Cisco ha publicado una actualización del software Cisco IOS gratuita para corregir esta vulnerabilidad. Que puede obtenerse a través del sitio web de Cisco Software Center en http://www.cisco.com/tacpage/sw-center.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…