SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • OpenSSL Heartbeat e equipamentos Cisco
12/08/2022

OpenSSL Heartbeat e equipamentos Cisco

OpenSSL Heartbeat e equipamentos Cisco

by André Ortega / sexta-feira, 11 abril 2014 / Published in Cisco, Informação, Security, UC

Ao que parece o OpenSSL Heartbeat é a vulnerabilidade do momento, afetando produtos que utilizam o OpenSSL da versão 1.0.1 até 1.0.1f. Esta vulnerabilidade permite que o invasor leia até 64KB de memória da vítima sem qualquer informação privilegiada ou credenciais, usando as respostas Heartbeat do OpenSSL.

security

Até o momento sabe-se que os seguintes produtos Cisco são afetados por esta vulnerabilidade:

  • Cisco AnyConnect Secure Mobility Client for iOS [CSCuo17488]
  • Cisco Desktop Collaboration Experience DX650
  • Cisco Unified 7800 series IP Phones
  • Cisco Unified 8961 IP Phone
  • Cisco Unified 9951 IP Phone
  • Cisco Unified 9971 IP Phone
  • Cisco TelePresence Video Communication Server (VCS) [CSCuo16472]
  • Cisco IOS XE [CSCuo19730]
  • Cisco Unified Communication Manager (UCM) 10.0
  • Cisco Universal Small Cell 5000 Series running V3.4.2.x software
  • Cisco Universal Small Cell 7000 Series running V3.4.2.x software
  • Small Cell factory recovery root filesystem V2.99.4 or later
  • Cisco MS200X Ethernet Access Switch
  • Cisco Mobility Service Engine (MSE)
  • Cisco TelePresence Conductor
  • Cisco WebEx Meetings Server versions 2.x

A Cisco disponibilizará o update de software para os produtos afetados gratuitamente, e já foi criada uma assinatura para o IPS.  Instruções para mitigação deste problema podem ser encontrados neste post do Cisco Sourcefire Vulnerability Research Team, e produtos Meraki não foram afetados.

Todas as informações sobre esta vulnerabilidade, com produtos afetados, não afetados, sob investigação, informações de como conseguir o update estão no Cisco Security Advisory.

Até a próxima.

Relacionado

Tagged under: Heartbeat, OpenSSL, Vulnerabilidade

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Criando atalhos (alias) no Cisco IOS
DHCP Server interno e externo na WLAN Controller
Meraki Go

1 Comment to “ OpenSSL Heartbeat e equipamentos Cisco”

  1. João Victor says :
    14/04/2014 at 23:02

    No link abaixo tbm pode ser verificado produtos Cisco, vulneráveis e não vulneráveis:

    http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140409-heartbleed

    Ultima atualização em 13/04. 🙂

    Vlw,
    João Victor

POSTS RECENTES

  • Cisco invadida
    Cisco invadida
    11/08/2022
  • Cisco Secure Network Analytics (Stealthwatch)
    Cisco Secure Network Analytics (Stealthwatch)
    08/08/2022
  • Instalando certificado em roteador Cisco
    Instalando certificado em roteador Cisco
    07/07/2022
  • Meraki Internet Outages
    Meraki Internet Outages
    29/06/2022
  • Cisco Catalyst na dashboard Meraki
    Cisco Catalyst na dashboard Meraki
    15/06/2022

Tags

Firewall FMC SDWAN ISE LAB PIX FTD Configuração Catalyst VMware CCNA policy-map senha ASA VPN Meraki QoS CiscoChampion aniversário licença Sorteio IOS WLAN Controller Access-list IPS Cisco ACL VoIP DHCP switch Switches IPv6 Wireless WIFI FirePower WLC CCIE certificação EEM Upgrade Roteador Segurança Backup Vulnerabilidade Brainwork

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco invadida brainwork.com.br/2022/08/11/c… #Ataque #Cisco_Invadida #Incidente

Blog: Cisco Secure Network Analytics (Stealthwatch) brainwork.com.br/2022/08/08/c… #Stealtwatch

Triste realidade... Que atenção você da para seu IPS e demais soluções de monitoramento de rede? #ips #siem #logs pic.twitter.com/pfaffolRP4

Blog: Instalando certificado em roteador Cisco brainwork.com.br/2022/07/07/i… #Certificado #CiscoChampion #Root

Blog: Meraki Internet Outages brainwork.com.br/2022/06/29/m… #CiscoChampion #Meraki #ThousandEyes

Seguir @brainworkblog
  1. André Ortega em Testando acesso com o Test-NetConnection (PowerShell)
  2. André Ortega em Alta utilização de CPU – Coletando logs com o Event Manager
  3. Jardel D'Oliveira em Alta utilização de CPU – Coletando logs com o Event Manager
  4. Bruno Veras em Testando acesso com o Test-NetConnection (PowerShell)
  5. André Ortega em Cisco Catalyst na dashboard Meraki
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco invadida brainwork.com.br/2022/08/11/cis… #Ataque #Cisco_Invadida #Incidente
    about 13 horas ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP