« Entradas por tag: cisco
26 de Julio, 2015
□
General |
|
Cisco ha publicado tres avisos de
seguridad para informar sobre vulnerabilidades
de denegación de servicio remota en dispositivos con Cisco IOS y Cisco IOS XE, de cambio de contraseña sin autorización
en Cisco Unified MeetingPlace y en
el control de acceso en Application
Policy Infrastructure Controllers y siwtches Cisco Nexus serie 9000.
El primero
de los problemas, con CVE-2015-0681, reside en un tratamiento inadecuado de
la memoria al manejar peticiones TFTP, lo que podría permitir a un atacante
remoto sin autenticar provocar condiciones de denegación de servicio en dispositivos
Cisco IOS y Cisco IOS XE. Son vulnerables los dispositivos Cisco IOS y Cisco
IOS XE... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:58 · Sin comentarios
· Recomendar |
|
01 de Junio, 2015
□
General |
|
Cisco
ha anunciado el descubrimiento de un problema en sus dispositivos Wireless
LAN Controller (WLC) que podría permitir a usuarios sin autenticar provocar
condiciones de denegación de servicio.
El problema se debe a una
validación insuficiente del tráfico de entrada. Un atacante remoto no
autenticado podrá enviar tráfico TCP manipulado que provoque la caída del
dispositivo afectado y de los puntos de acceso inalámbrico asociados.
La vulnerabilidad, con la
referencia CVE-2015-0756, ha sido confirmada por Cisco. Afecta a los
dispositivos con versiones de software 7.4.1.1. Los
clientes de Cisco con contratos activos podrán obtener actualizaciones a través
del Software Center en
Más información:
Cisco Wireless LAN Controller TCP Denial of
Service Vulnerability
Antonio Ropero
|
|
publicado por
alonsoclaudio a las 06:04 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
Cualquiera que realice tareas de test de intrusión/pentesting
(pero el de verdad, no el de lanzar un Nessus y exportar a HTML), sabrá
que uno de los retos más importantes, lejos de conseguir el tan ansiado
administrador de dominio o la enumeración de posibles puntos de entrada y
ataques con los que comprometer la infraestructura interna por completo
(y evitar que te hagan un SONY), es el de gestionar correctamente la información que se obtiene.
Cantidades ingentes de datos, puertos abiertos, servicios vulnerables,
credenciales obtenidas, documentación sensible que sirva de evidencia,
accesos a servidores críticos...podemos dejar una estructura impecable
de directorios, excels y bitácoras o podemos recurrir a herramientas que
nos permitan congregar dicha información. Ya os hemos hablado
anteriormente por aquí de ... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:17 · Sin comentarios
· Recomendar |
|
14 de Octubre, 2014
□
General |
|
Se ven afectados los dispositivos
Cisco ASA 5500 Series Adaptive Security Appliances, Cisco ASA 5500-X Series
Next-Generation Firewalls, Cisco ASA Services Module para Switches Cisco
Catalyst 6500 Series y Routers Cisco 7600 Series, Cisco ASA 1000V Cloud
Firewall y Cisco Adaptive Security Virtual Appliance (ASAv).
Las vulnerabilidades anunciadas
comprenden denegaciones de servicio
en el Motor de Inspección SQL*NET, en VPN, en IKEv2, en Health and Performance
Monitor, en el motor de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:33 · Sin comentarios
· Recomendar |
|
04 de Octubre, 2014
□
General |
|
Cisco
ha publicado un boletín de seguridad para alertar de una vulnerabilidad que
podría permitir la descarga de archivos de servidores Cisco WebEx Meetings
Server.
Cisco WebEx es un sistema para la
realización de reuniones online como si se llevaran a cabo de forma presencial,
con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar
productos y servicios, etc. así como realizar grabaciones de las mismas.
El problema se debe a
insuficientes validaciones en las entradas de los usuarios de Cisco WebEx
Meetings Server, lo que podría permitir a un atacante remoto descargar archivos
arbitrarios del servidor mediante URLs específicamente manipuladas.
La vulnerabilidad tiene asignado
el CVE-2014-3395. Cisco no ofrece actualizaciones gratuitas para los... Continuar leyendo |
|
publicado por
alonsoclaudio a las 12:09 · Sin comentarios
· Recomendar |
|
17 de Junio, 2014
□
General |
|
De acuerdo con el Cisco Visual Networking Index Global Forecast and Service Adoption for 2013 to 2018,
el tráfico IP global aumentará casi tres veces en los próximos cinco
años debido a la mayor cantidad de usuarios de Internet y dispositivos,
mayores velocidades de banda ancha y más visualización de video. Se
espera que el tráfico IP global para conexiones fijas y móviles alcance
una tasa anual de 1.6 zettabytes -más de un millón de millones y medio
de gigabytes- por año para el 2018. El tráfico IP anual proyectado para
el 2018 será mayor que todo el tráfico IP generado globalmente desde
1984 al 2013 (1.3 zettabytes). De acuerdo a Cisco, la composición
del tráfico IP cambiará dramáticamente en los próximos años. Durante el
período pronosticado, la mayor parte del tráfico se originará desde
dispositivos más que desde computadoras personales (PC) por primera vez
en la historia de Internet. El tráfico Wi-Fi excederá el tráfico
alámbrico y el video de Alta... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
15 de Mayo, 2014
□
General |
|
En su libro lanzado la víspera, Glenn Greenwald revela los contenidos de medio centenar de documentos de la Agencia Nacional de Seguridad de Estados Unidos, NSA. Entre las revelaciones se describe el procedimiento utilizado por la agencia para interceptar hardware de fabricantes estadounidenses, con el fin de instalar en ellos puertas traseras, antes de su despacho a clientes internacionales.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 19:04 · Sin comentarios
· Recomendar |
|
29 de Noviembre, 2013
□
General |
|
Nunca
pero nunca se debe facilitar el fichero de configuración de un switch o
router Cisco sin eliminar manualmente sus contraseñas, aunque estén cifradas.
En Cisco IOS el comando 'service password-encryption' simplemente cifra la contraseña utilizando Vigenère (tipo 7), un algoritmo totalmente reversible.
Por ejemplo, así se mostraría la contraseña en el fichero de configuración en texto plano:
username pepito privilege 15 password 0 MyP4ssw0rd
Y así cifrada con tipo 7:
username pepito privilege 15 password 7 022B1D6B5F151C361C5C0D
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 08:14 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
|
Enero 2025 |
|
|
DO | LU | MA | MI | JU | VI | SA | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|