De esta manera se podría acceder a la administración remota o realizar
ataques de denegación de servicio.
Estas vulnerabilidades
pueden ser mitigadas mediante cambios en la configuración, y Cisco
ofrece un script de reparación que cerrará los puertos vulnerables y
pondrá al agente Director en un estado seguro sin la necesidad de una
actualización para corregir este problema.
El script se
puede obtener desde la dirección:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cmva-3des
Los
productos de voz que se ejecutan en servidores IBM con configuraciones
por defectos se ven afectadas si dejan el puerto 14247 (tanto TCP como
UDP) abierto. Para comprobar esta vulnerabilidad, el administrador tan
solo necesita abrir una ventana de comandos y ejecutar netstat -a. En
caso de que ese puerto esté abierto, el servidor será vulnerable a
ataques de administración remota no autorizada y denegación de servicio.
Los productos afectados son los siguientes:
Cisco CallManager
Cisco
IP Interactive Voice Response (IP IVR)
Cisco IP Call Center Express
(IPCC Express)
Cisco Personal Assistant (PA)
Cisco Emergency
Responder (CER)
Cisco Conference Connection (CCC)
Cisco Internet
Service Node (ISN) (ejecutándose en un IBM con una versión de las
afectadas).
Los modelos de IBM afectados son los siguientes:
IBM X330 (8654 or 8674)
IBM X340
IBM X342
IBM X345
MCS-7815-1000
MCS-7815I-2.0
MCS-7835I-2.4
MCS-7835I-3.0
Las versiones de SO
afectadas son todas las que corran en esos IBM anteriores a 2000.2.6.
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…
Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…