SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?

Brainwork

  • LOGIN
  • BLOG
  • CONTATO
 01/03/2021

Vulnerabilidades permitem acessos não autorizados em equipamentos Cisco (WLC e ISE)

Vulnerabilidades permitem acessos não autorizados em equipamentos Cisco (WLC e ISE)

by André Ortega / terça-feira, 19 janeiro 2016 / Published in Cisco, Informação, Segurança, Wireless

E lá vamos nós novamente…

Agora é a vez da Cisco, que anunciou vulnerabilidades que permitem acessos administrativos não autorizados nas WLAN Controllers e no ISE.

Backdoors

A Cisco divulgou dia 13 de janeiro uma vulnerabilidade, encontrada pela própria empresa, no ISE (versão 1.1 ou posterior, 1.2.0 até patch 16, 1.2.1 até patch 7, 1.3 até patch 4, e 1.4 até patch 3) que permite acesso ao portal administrativo do produto.

A única solução para o problema é a instalação do patch com a correção (veja abaixo).

Versão com a correção

As informações sobre este problema estão no CVE-2015-6323, classificado com criticidade 10 (máxima).

Já o CVE-2015-6314, divulgado no último dia 16, trata de problema na WLC (criticidade 10). Segundo o descritivo as controladoras 2500, 5500, 7500, 8500 e Virtual, com código versão 7.6.120.0 ou posterior, 8.0 ou superior, e 8.1 ou acima, foram afetadas com a vulnerabilidade que permite acesso a administração do equipamento sem a necessidade de se autenticar.

Para corrigir o problema, encontrado pela Cisco, os equipamentos devem ser atualizados.

Primeira versão com a correção

Bonus Track (Access-points 1800 também com problema)

Ainda no dia 13 a Cisco publicou que os novos access-points 1830e, 1830i, 1850e e 1850i possuem uma conta padrão, que permite acesso aos equipamentos (sem privilégio total).

Assim como nos produtos acima, a solução para a vulnerabilidade nestes access-points é a atualização do software.

Este problema está registrado no CVE-2015-6336.

Auditoria interna analisa softwares

Os anúncios acima ocorreram após a Cisco divulgar, em dezembro, que iniciaria uma auditoria interna em seus softwares.

A empresa tomou esta iniciativa após falha divulgada no software da Juniper (que permite acesso não autorizado) e muitos clientes questionarem se o mesmo poderia ocorrer com a Cisco.

Até a próxima.

  • Tweet
Tagged under: 1800, Backdoor, ISE, Vulnerabilidade, WLC

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Quinze anos de experiência na área.

What you can read next

Configurando VLAN
Permitindo a mudança rápida entre SSIDs (Fast SSID Change)
Verificando erros nas interfaces

Tags

FTD Anyconnect Windows FirePower CCIE WLC Segurança class-map Remote Access Login senha Wireless Meraki PIX IPS Upgrade Access-list certificação WLAN Controller VPN VMware Vulnerabilidades Roteador Acesso LAB PING ASA Brainwork evento Script Firewall autenticação DNS Vulnerabilidade Configuração switch Backup IPv6 Switches DHCP WIFI aniversário CCNA Cisco CiscoChampion EEM Certification VoIP enable IOS licença Access-point ACL IPSec Catalyst ISE Nexus QoS policy-map SDWAN

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Estude CCNA
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Comentários

  • André Ortega em Script Python para backup e configuração de switches e roteadores
  • Alessandro Lopes em Script Python para backup e configuração de switches e roteadores
  • Lucas Melo em Tipos de LSAs e áreas OSPF
  • André Ortega em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)
  • Bruno Leal em Configurando MPLS L3VPN (OSPF + LDP + VRF + BGP)

Tweets

Blog: Instalando FTD no Firepower 4100 #4100 #CISCOCHAMPION #FIREPOWER #FIREWALL #FTD brainwork.com.br/2018/12/05/i…

Cerca 2 dias atrás from Brainwork's Twitter via Twitter Lite

Alo blogueiros brasileiros, bora virar Cisco Champion!! @BlogCiscoRedes @netfinders @RotaDefault @estudeccna twitter.com/CiscoChampion/…

Mês passado from Brainwork's Twitter via Twitter Lite

Blog: Cisco Champion 2019 brainwork.com.br/2018/11/07/c… #Cisco_Champion

Cerca de um mês atrás from Brainwork's Twitter via brainworkblog

Atenção blogueiros brasileiros, estão abertas as inscrições para ser Cisco Champion 2019. twitter.com/CiscoChampion/…

Cerca de um mês atrás from Brainwork's Twitter via Twitter for Android

It is here!! Thank you so much @hfpreston #DevNet #CiscoChampion pic.twitter.com/6BVKRWz2vC

Cerca 2 meses atraz from Brainwork's Twitter via Twitter for Android

Seguir @brainworkblog

Facebook

  • GET SOCIAL
Brainwork

© 2017 Brainwork. Todos os direitos reservados.
Customização e hospedagem da página por Brainwork.

TOP