Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 21 reacties
Bron: ZDNet

Cisco heeft vandaag uit de doeken gedaan wat de precieze inhoud is geweest van de fout in de firmware van zijn routers en heeft daarbij een patch uitgegeven die het probleem permanent uit de wereld zou moeten helpen. Halverwege dit jaar ontstond er aardig wat commotie rondom beveiligingsexpert Michael Lynn, die op de Black Hat-conventie een presentatie wilde geven over het lek in kwestie. De fout in de code kon geŽxploiteerd worden om toegang te krijgen tot de router.

Cisco logo (klein)Lynn's aanval bestond uit twee subhacks in de router. Eerst prepareerde hij het systeem door gebruik te maken van een lek in de IPv6-code. Daarna gebruikte hij de kwetsbaarheid in de Internetwork Operating System om een overflow te veroorzaken die hem toegang verleende tot de router. Het eerste lek werd door Cisco in april gedicht, maar het tweede bleef open staan. Vanwege de impact dat het zou hebben op het internet als de details van dit probleem openbaar werden, heeft het bedrijf kosten noch moeite gespaard om de precieze aard van de kwetsbaarheid uit de pers te houden.

Naast een patch voor de code heeft Cisco ook extra veiligheidsmaatregelen getroffen om toekomstige aanvallen af te weren. Er worden meer controles uitgevoerd om zo een hack snel te detecteren en af te handelen. Tot nu toe is nog niet bekend of er ook nog andere methoden zijn geweest om gebruik te maken van het lek in de IOS naast de weg via de IPv6-code, maar de aanpassingen die Cisco heeft gemaakt zouden dit verder onmogelijk moeten maken. Het bedrijf heeft geen meldingen gekregen van succesvolle aanvallen via de IOS-code.

Moderatie-faq Wijzig weergave

Reacties (21)

Misschien een domme vraag, maar heeft dit ook effect op PIX firewalls?
Affected Products

Cisco IOS 12.0
Cisco IOS 12.1
Cisco IOS 12.2
Cisco IOS 12.3
Cisco IOS 12.4

Trek je eigen conclusie...
allemaal porno doe mij maar 12.2
Het probleem is van cisco is
- prioprietary, niemand weet wat er aan de binnenkant gebeurt
- dekt meer dan 70% van het internet//netwerken
- de errata bij elke release vol staan met (opgeloste) bugs en open issues. Dus je kan beter nooit de laatste release draaien omdat je anders niet weet wat de bugs zijn |:(
-en hun website zuigt
Het probleem is van cisco is
- prioprietary, niemand weet wat er aan de binnenkant gebeurt
Dat is bij de meeste bedrijven zo...
- dekt meer dan 70% van het internet//netwerken
Is dat een probleem?
- de errata bij elke release vol staan met (opgeloste) bugs en open issues. Dus je kan beter nooit de laatste release draaien omdat je anders niet weet wat de bugs zijn
Voor een mission critical omgeving raad ik niemand aan dat te doen.
-en hun website zuigt
Of it0 is te lui om te zoeken...
Het probleem is dat een homogene omgeving met een een exploit die voor elke machine geld, niet erg resistent is. Zoals windows wel eens heeft aangetoond.

Daarnaast deel ik je mening niet van mission critical, ik denk dat het belangrijker is de bugs weten en er op int te spelen dan niet weten wat er speelt.

Ja ik ben lui maar niet om te zoeken, ik heb bij hun soms last van information blindness. Daarnaast moet je altijd een bepaald pad volgen om tot info te komen, en ik gebruik altijd google om binnen hun site zoeken anders vind ik niks.
Dat is dan bijzonder grappig, want de interne zoekmachine van Cisco is ook powered by Google :)

Weet je dat je shortcuts kunt gebruiken?
Bijv. www.cisco.com/go/wireless geeft een overzicht van de wireless producten. Zo zijn er nog veel meer shortcuts.
Goh, blijkbaar helpt publiciteit wel voor Cisco (nou konden ze natuurlijk moeilijk anders dan hiervoor een fix uitbrengen).

Toen ik tijdens mijn afstudeerproject toevallig ontdekte dat verschillende typen Cisco routers crashten (i.e. compleet hingen) als je via SNMP de MIB-boom afwandelde vanaf bepaalde keys, gaven ze niet eens antwoord op herhaalde emails met exacte probleembeschrijvintgen. Ach, zo'n Nederlands studentje ..... Best zielig |:(
Zou dit er misschien mee te maken kunnen hebben dat je zo'n issue via je reseller moet inschieten

Ondanks mijn Certificering mag ik ook geen TAC cases aanmaken (ondanks ik voor een grote Telco werk). Ik moet dit ook via de leverancier aankaarten..
Blijkbaar is je telco toch niet groot genoeg dan of je telco heeft er niet genoeg cash voor over ;-)

@hermanC: tijdsverschil maakt niet uit voor cisco aangezien TAC continu online is (dus 24 uur op 24)
klopt helemaal... ben zelf bezig met mijn leverancier om een issue op te lossen binnen 12.4.x (RBSCP). Alle communicatie in de TAC cases die inmiddels zijn ingeschoten verloopt dus via een engineer bij de leverancier. Had al aangeboden om zelf informatie terug te koppelen met Cisco(US,tijdsverschil) maar dat deden ze dus niet.
Halverwege vorig jaar ontstond er aardig wat commotie rondom beveiligingsexpert Michael Lynn, die op de Black Hat-conventie een presentatie wilde geven over het lek in kwestie.
Gaat de tijd zo snel of was het dit jaar?
Netjes opgelost toch :)
lijkt me wel dom om dat zo even voor te doen, beter melden aan cisco zonder iets te zeggen voordat het halve inet platligt ;) al is het natuurlijk wel 1337 }>
Ze zullen wel gedacht hebben: beter laat dan nooit...
En ik moet volgende week een CCNA examen doen van Cisco ... Dat komt wel zeer ongeloofwaardig over bij mij om hier vast te moeten stellen dat het bedrijf wel zeer cruciale fouten begaat...
D'r zitten altijd fouten in software.
Weerhoudt dat je om het daadwerkelijk te gebruiken?
Jij dacht dat enkel MS fouten maakte ofzo? :z
ach , cisco is stom bezig , ze verliezen op alle platformen markt omdat ze te gesloten zijn.
Kijk hoe een Pix in elkaar zit! lachwekkend.
Nortel bijv. maakt veel betere hardware , wordt veel gebruikt en is exact hetzelfde als IOS/PIX OS te configgen ;)....
ze zijn niet gek natuurlijk.
heb jij wel eens een nortel passport 8600 geconfigureerd wat een drama CLI heeft dat ding zeg echt verschikkelijk, Blij dat ik normaal met Cisco werk.
De passport Frame-relay switches van Nortel mooi spul (behalve de 15000) maar ook een heel andere interface. Dan heb ik het helemaal nog maar niet over de oude DPN X25 lijn, volledig andere commandstructuur ineens.
Er staat gewoon:

Halverwege dit jaar :P

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True