-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 19/04/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código en Cisco Network Admission Control
-------------------------------------------------------------
Se ha encontrado una vulnerabilidad en Cisco Network Admission Control
(NAC) Appliance que podría ser aprovechada por un atacante remoto para
obtener el secreto compartido (shared secret) usado entre Cisco Clean
Access Server (CAS) y Cisco Clean Access Manager (CAM). Si se explota la vulnerabilidad, un atacante podría tomar control total sobre CAS de
forma remota.
NAC Appliance de Cisco Systems NAC cubre todos los puntos de acceso a la
red ofreciendo autenticación y evaluación; imposición de políticas de seguridad; espacios de cuarentena y remedios; y gestión centralizada.
Los usuarios y dispositivos que no cumplan las políticas de seguridad corporativas quedan bloqueados y en cuarentena hasta que de forma
automática se instalan las actualizaciones de seguridad para el sistema operativo así como el software de antivirus y anti-spyware.
La vulnerabilidad está causada porque Cisco NAC Appliance podría
permitir a un atacante hacerse con el secreto compartido a través de los
logs de error trasmitidos por la red. La obtención de esta información
podría permitir a un atacante conseguir el control total de Cisco Clean
Access Server
La vulnerabilidad afecta a los siguientes dispositivos Cisco:
NAC Appliance software versión 3.5.x, 3.6.x, 4.0.x y 4.1.x.
Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema. Se aconseja
consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3464/comentar
Más información:
Cisco Security Advisory: Cisco Network Admission Control Shared Secret Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml
Laboratorio Hispasec
laboratorio@hispasec.com
Tal día como hoy:
-----------------
19/04/2007: Múltiples vulnerabilidades en varios servicios de IBM Tivoli Monitoring
http://www.hispasec.com/unaaldia/3099
19/04/2006: Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux
http://www.hispasec.com/unaaldia/2734
19/04/2005: Desbordamiento de búfer en RealPlayer Enterprise
http://www.hispasec.com/unaaldia/2369
19/04/2004: Denegación de servicio en RealNetworks Helix Universal Server 9.0
http://www.hispasec.com/unaaldia/2003
19/04/2003: Desbordamiento de búfer en la gestión de mensajes en el núcleo de Windows (NT 4.0, 2000 y XP)
http://www.hispasec.com/unaaldia/1637
19/04/2002: Vulnerabilidad en Microsoft SQL Server 7.0 y 2000
http://www.hispasec.com/unaaldia/1272
19/04/2001: Virus y teléfonos móviles
http://www.hispasec.com/unaaldia/907
19/04/2000: El cifrado de pcAnywhere es inseguro
http://www.hispasec.com/unaaldia/540
19/04/1999: Robo de cuentas en eBay
http://www.hispasec.com/unaaldia/174
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)