CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

09/08/2012

Fallos en Cisco ASA permiten denegación de servicio remota

Se han reportado dos vulnerabilidades en dispositivos Cisco Adaptive Security Appliances (ASA) 5500 series por las que se podrían causar sendas denegaciones de servicio de forma remota.

Riesgo: Medio

Los routers Cisco ASA 5500 series pertenecen a la línea de dispositivos de seguridad de la red que fueron introducidos por primera vez en mayo de 2005.

La primera de las vulnerabilidades, con identificador CVE-2012-2472 (código interno de Cisco CSCtz63143), se basa en un fallo en los dispositivos que tienen la inspección SIP activada. Éstos podrían llegar a consumir un exceso de memoria si se les envía tráfico SIP especialmente manipulado por un atacante remoto sin necesidad de autenticación.

La otra vulnerabilidad, pese a tener el mismo impacto, es de menor importancia ya que el atacante debe estar autenticado en una VPN para consumar el ataque. Tiene como identificador CVE-2012-2474 (código interno CSCth34278) y el problema está en la funcionalidad webVPN (sin cliente VPN). Puede provocar, bajo ciertas circunstancias, un consumo, de memoria excesivo.

Ambas vulnerabilidades afectan a las versiones comprendidas entre la 8.2 y la 8.4 y han sido corregidas en el último parche liberado por Cisco.

Sistemas Afectados:

Cisco ASA 5500 Series

Referencias:

CVE-2012-2472

Solución:

Actualizar al último parche liberado por Cisco

Notas:
Release Notes for the Cisco ASA 5500 Series, 8.4(x)
http://www.cisco.com/en/US/docs/security/asa/asa84/release/notes/asarn84.html
Fuente: Hispasec una-al-día

CSIRT-CV