Компания Cisco изучает свою линейку продуктов, чтобы определить, какие из них используют ядро Linux 3.9 или выше. Данные версии ПО затронуты уязвимостью FragmentSmack, проэксплуатировав которую можно добиться отказа в обслуживании.
Производитель сетевого оборудования уже опубликовал список из более чем 80 продуктов, подверженных уязвимости. Многие из них ожидают исправления, выход которого намечен на февраль 2019 года.
Компания Cisco изучает свою линейку продуктов, чтобы определить, какие из них используют ядро Linux 3.9 или выше. Данные версии ПО затронуты уязвимостью FragmentSmack, проэксплуатировав которую можно добиться отказа в обслуживании.
Производитель сетевого оборудования уже опубликовал список из более чем 80 продуктов, подверженных уязвимости. Многие из них ожидают исправления, выход которого намечен на февраль 2019 года.
Затронутые продукты относятся к категории маршрутизации и коммутации. В частности, компания рассматривает корпоративный модуль контроллера инфраструктуры приложений (APIC-EM). APIC-EM позволяет автоматизировать профиль приложения для быстрого развертывания устройств по всей сети или адаптации к новым задачам.
До тех пор, пока патч не станет доступен, Cisco рекомендует клиентам проверять документацию по конкретным продуктам для поиска возможных обходных решений. Администраторы могут использовать меры ограничения скорости, такие как списки управления доступом (ACL), для контроля потока фрагментированных пакетов, достигающих интерфейса.
Уязвимость (CVE-2018-5391) FragmentSmack позволяет неавторизованному злоумышленнику увеличить загрузку центрального процессора до максимума на пораженной машине и добиться сбоя в работе устройства.
Проблема затрагивает следующие продукты:
Cisco Cloud Services Platform 2100;
Cisco Tetration Analytics;
Cisco vEdge 100 Series Routers;
Cisco vEdge 1000 Series Routers;
Cisco vEdge 2000 Series Routers.
С полным списком уязвимых устройств можно ознакомиться
здесь .
Ви маєте увійти під своїм обліковим записом