סיסקו מזהירה: חולשה למערכת ההפעלה IOS XR מנוצלת באופן אקטיבי
חברת סיסקו ממליצה לבעלי נתבים רלוונטים להגדיר הגנות עד שהחברה תשחרר טלאי לחולשה
עמי רוחקס דומבה
| 31/08/2020
חולשה במערכת ההפעלה IOS XR של סיסקו (CVE-2020-3566) מנוצלת באופן פעיל. מערכת ההפעלה פרוסה על פלטפורמות נתבים, כולל נתבים מסדרת NCS 540 & 560, NCS 5500, 8000 ו- ASR 9000. סיסקו טרם פרסמה עדכוני תוכנה לטיפול בחולשה, אך החברה מספקת עצות כיצד לנקוט בייעוץ אבטחה שפורסם בסוף השבוע.
סיסקו מסבירה כי "ב -28 באוגוסט 2020, צוות התגובה לאירוע אבטחת המוצר של סיסקו (PSIRT) מצא נסיונות ניצול של פגיעות זו". על פי הפרסום, מדובר בחולשה ביישום פרוטוקול ניתוב בשם Distance Vector Multicast Routing Protocol. "התוכנה עשויה לאפשר לתוקף מרוחק ולא מאומת למצות זיכרון תהליכים של מכשיר מושפע", אומרים בחברה.
"הפגיעות נובעת מניהול תור לא מספיק עבור מנות IGMP. תוקף יכול לנצל את הפגיעות על ידי שליחת תעבורת IGMP מעוצבת למכשיר מושפע. ניצול מוצלח יכול לאפשר לתוקף לגרום למיצוי זיכרון, וכתוצאה מכך לחולל אי יציבות של תהליכים אחרים. תהליכים אלה עשויים לכלול, אך אינם מוגבלים, פרוטוקולי ניתוב פנים וחוץ."
חברת סיסקו ממליצה לבעלי נתבים רלוונטים להגדיר הגנות עד שהחברה תשחרר טלאי לחולשה
חולשה במערכת ההפעלה IOS XR של סיסקו (CVE-2020-3566) מנוצלת באופן פעיל. מערכת ההפעלה פרוסה על פלטפורמות נתבים, כולל נתבים מסדרת NCS 540 & 560, NCS 5500, 8000 ו- ASR 9000. סיסקו טרם פרסמה עדכוני תוכנה לטיפול בחולשה, אך החברה מספקת עצות כיצד לנקוט בייעוץ אבטחה שפורסם בסוף השבוע.
סיסקו מסבירה כי "ב -28 באוגוסט 2020, צוות התגובה לאירוע אבטחת המוצר של סיסקו (PSIRT) מצא נסיונות ניצול של פגיעות זו". על פי הפרסום, מדובר בחולשה ביישום פרוטוקול ניתוב בשם Distance Vector Multicast Routing Protocol. "התוכנה עשויה לאפשר לתוקף מרוחק ולא מאומת למצות זיכרון תהליכים של מכשיר מושפע", אומרים בחברה.
"הפגיעות נובעת מניהול תור לא מספיק עבור מנות IGMP. תוקף יכול לנצל את הפגיעות על ידי שליחת תעבורת IGMP מעוצבת למכשיר מושפע. ניצול מוצלח יכול לאפשר לתוקף לגרום למיצוי זיכרון, וכתוצאה מכך לחולל אי יציבות של תהליכים אחרים. תהליכים אלה עשויים לכלול, אך אינם מוגבלים, פרוטוקולי ניתוב פנים וחוץ."