Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
06/02/2013
Segons informa el mitjà australià iTnews.com, si s’envia un paquet TCP especialment manipulat a un port sobre Juniper Routing Engine, un atacant podria aconseguir que el nucli de Junos fallara i causara el reinici dels routers.
Sistemes Afectats:La fallada afecta les versions de Junos anteriors a la publicada el 17 de gener que, d’acord amb iTnews, ja soluciona el problema.
Referències:None
Solució:Juniper recomana usar llistes d’accés o filtres de tallafoc en els enrutadors desplegats en els extrems amb el pla de control. Suggerix, a més, implementar adreces contra el falsejament d'identitat, per a previndre que tràfic procedent d'adreces falses arribe als dispositius. També es pot utilitzar ‘unicast reverse path forwarding’ per a mitigar els atacs, així com seguretat RFC 3682.
Notes:Un portaveu de Juniper ha assegurat que la companyia no és conscient que s’haja produït cap explotació maliciosa de la vulnerabilitat. “Estem avisant els nostres clients perquè es posen en contacte amb el nostre centre de suport a fi que els oferisquen consells detallats sobre com poden evitar els atacs i l'aplicació de la solució requerida. Com a líders en xarxes i seguretat, treballem estretament amb els nostres clients per a protegir i defendre les seues xarxes, i estem compromesos a desvelar les vulnerabilitats perilloses”.