Cisco VPN 3000 Concentrator es vulnerable a ataques DoS

Las empresas que utilizan determinado equipamiento VPN de Cisco están expuestas a ataques remotos de denegación de servicio (DoS) capaces de tirar sus conexiones de red para teletrabajadores o empleados móviles que acceden a los recursos corporativos vía Internet.


Se trata de un fallo que afecta a las plataformas Cisco VPN 3000 Concentrator que corran cuyas versiones de software se encuentren entre la 4.7.0 y la 4.7.2A (las anteriores se encuentran a salvo). Explotándolo, el atacante podría tirar las conexiones de usuario mediante el envío de un paquete HTTP específicamente maleado al dispositivo, según ha informado el propio fabricante. Para evitar el peligro es necesario instalar una actualización software, aunque también puede evitarse mediante otra serie de acciones sobre la configuración de la plataforma.

Cisco recomienda deshabilitar HTTP en el equipo VPN y utilizar Secure HTTP o HTTPS en su lugar. Los usuarios deberán activar HTTPS antes de deshabilitar su habitual HTTP, según ha advertido la compañía. También pueden recurrir a establecer listas de control de accesos (ACLs) para bloquear el tráfico HTTP externo, de manera que no pueda llegar al VPN 3000 Concentrator, dado que sólo los usuarios internos y autenticados deberían tener acceso a los dispositivos vía interfaz Web.

De hecho, la compañía ha subrayado que esta es la mejor práctica para todos sus dispositivos con servicios HTTP, que incluyen routers y conmutadores, entre otras plataformas. Esta última vulnerabilidad es un ejemplo más del potencial de HTTP para ser explotado sobre sistemas de Cisco. HTTP se utiliza en interfaces de gestión basada en Web y se suministra activado por defecto en los productos VPN 3000 Concentrators.




TE PUEDE INTERESAR...

Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital