CISCO Y FORTINET CORRIGEN FALLOS CONTRA LOS EXPLOITS DEL GRUPO EQUATION

equation

Los clientes de las empresas de seguridad de Cisco y Fortinet necesitan actualizar sus productos para arreglar las fallas explotadas por la explotación del Grupo Equatión

Mientras que los expertos en seguridad están analizando las herramientas de hacking filtrados en el volcado de datos por Shadow Brokers, las empresas de seguridad están trabajando para solucionar las vulnerabilidades explotadas por los conjuntos de herramientas Grupo equatión.

Tanto Fortinet y Cisco han emitido parches para hacer frente a exploits que se filtró en Internet, la lista de productos afectados incluye versiones de PIX y ASA cortafuegos y versiones de servidores de seguridad Fortinet FortiGate de Cisco.

Cisco ha confirmado que los dos exploits EPICBANANA y EXTRABACON se pueden utilizar para lograr la ejecución de código remoto en los servidores de seguridad de Cisco.

Cisco confirmó que el código filtrada por la "Shadow Brokers" incluye exploits para los siguientes defectos:

  • Cisco ASA SNMP Código vulnerabilidad de ejecución remota
  • Cisco ASA CLI remota de código de la vulnerabilidad de ejecución

La vulnerabilidad de ejecución remota de código Cisco ASA SNMP es una vulnerabilidad recién descubierta, tanto TALOS y Cisco IPS han producido firmas para detectarlos:

  • Snort Identificador de regla: 3: 39885
  • Legado Cisco IPS Firma ID: 7655-0

Fortinet también confirmó los fallos en sus sistemas, la falla está presente en las versiones anteriores a 2012 del firmware FortiGate.

La compañía informó a sus clientes de la presencia de un desbordamiento de búfer analizador de cookies, lo que confirma que las versiones 5.x no se ven afectados.

Segun palabras de el responsable de Fortinet: "Firmware FortiGate (FOS) dio a conocer antes Ago 2012 Tiene una vulnerabilidad de desbordamiento de búfer analizador de galletas. Esta vulnerabilidad, cuando explotado por una petición HTTP hecho a mano, puede resultar en control de ejecución ser tomada."

"Versiones de firmware afectados son versiones inferiores de liberación 4.x firmware. FOS firmware 5.x no se ve afectada."

"Esta vulnerabilidad, cuando es explotada por una petición HTTP , puede resultar en un control de ejecución ser asumido el control", dice el aviso. Si un producto puede soportar firmware 5.x, que se debe instalar; si no, la versión 4.3.9 o superior también lo fija ".

Los clientes de la compañía apuntada por las hazañas incluidos en el archivo de filtrado están invitados a leer el aviso de seguridad de los proveedores de seguridad y adoptar las contramedidas necesarias.

Fecha actualización el 2017-6-25. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio