• =?iso-8859-1?q?una-al-dia_=2819/04/2008=29_Ejecuci=F3n_remota_de_c=F3di

    From noticias@hispasec.com@2:341/201.99 to All on Sun Apr 20 16:20:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 19/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Ejecución remota de código en Cisco Network Admission Control
    -------------------------------------------------------------

    Se ha encontrado una vulnerabilidad en Cisco Network Admission Control
    (NAC) Appliance que podría ser aprovechada por un atacante remoto para
    obtener el secreto compartido (shared secret) usado entre Cisco Clean
    Access Server (CAS) y Cisco Clean Access Manager (CAM). Si se explota la vulnerabilidad, un atacante podría tomar control total sobre CAS de
    forma remota.

    NAC Appliance de Cisco Systems NAC cubre todos los puntos de acceso a la
    red ofreciendo autenticación y evaluación; imposición de políticas de seguridad; espacios de cuarentena y remedios; y gestión centralizada.
    Los usuarios y dispositivos que no cumplan las políticas de seguridad corporativas quedan bloqueados y en cuarentena hasta que de forma
    automática se instalan las actualizaciones de seguridad para el sistema operativo así como el software de antivirus y anti-spyware.

    La vulnerabilidad está causada porque Cisco NAC Appliance podría
    permitir a un atacante hacerse con el secreto compartido a través de los
    logs de error trasmitidos por la red. La obtención de esta información
    podría permitir a un atacante conseguir el control total de Cisco Clean
    Access Server

    La vulnerabilidad afecta a los siguientes dispositivos Cisco:
    NAC Appliance software versión 3.5.x, 3.6.x, 4.0.x y 4.1.x.

    Cisco, a través de los canales habituales, ha puesto a disposición de
    sus clientes soluciones para solventar el problema. Se aconseja
    consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3464/comentar

    Más información:

    Cisco Security Advisory: Cisco Network Admission Control Shared Secret Vulnerability
    http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    19/04/2007: Múltiples vulnerabilidades en varios servicios de IBM Tivoli Monitoring
    http://www.hispasec.com/unaaldia/3099

    19/04/2006: Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux
    http://www.hispasec.com/unaaldia/2734

    19/04/2005: Desbordamiento de búfer en RealPlayer Enterprise
    http://www.hispasec.com/unaaldia/2369

    19/04/2004: Denegación de servicio en RealNetworks Helix Universal Server 9.0
    http://www.hispasec.com/unaaldia/2003

    19/04/2003: Desbordamiento de búfer en la gestión de mensajes en el núcleo de Windows (NT 4.0, 2000 y XP)
    http://www.hispasec.com/unaaldia/1637

    19/04/2002: Vulnerabilidad en Microsoft SQL Server 7.0 y 2000
    http://www.hispasec.com/unaaldia/1272

    19/04/2001: Virus y teléfonos móviles
    http://www.hispasec.com/unaaldia/907

    19/04/2000: El cifrado de pcAnywhere es inseguro
    http://www.hispasec.com/unaaldia/540

    19/04/1999: Robo de cuentas en eBay
    http://www.hispasec.com/unaaldia/174


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)