cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
417
Visitas
10
ÚTIL
5
Respuestas

Verificar si el portal brinda información de nueva vulnerabilidad

Hola:

Quiero saber si el portal brinda información de equipos afectados por esta vulnerabilidad https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180521-cpusidechannel

CPU Side-Channel Information Disclosure Vulnerabilities: May 2018

5 RESPUESTAS 5

Gracias por su pregunta. Tendremos una respuesta experta lo antes posible.
Saludo

antchris
Cisco Employee
Cisco Employee

Buenas tardes Rodolfo,

Tipicamente las alertas de PSIRT clasificado como 'High' o 'Critical' deben ser reflejados en el Portal de SNTC dentro de 24 horas del PSIRT ser publicado en Cisco.com. Alertas clasificado 'Medium', como la alerta que te interesa, tienen un SLA que indica que pueden ser agregado a cualquier tiempo. El PSIRT indica que Cisco todavia esta investigando esta tema pero que publicaran novedades con respeto a los productos o servicios afectados con un Cisco Bug ID y ofreceran parches. 

 

Saludos,

Anthony

Buenas tardes estimados,

 

Con base en esta misma premisa tengo unas consultas, entiendo que nuestros equipos no tienen código de terceros corriendo junto al IOS de Cisco (el CVE indica que solo hay riesgo bajo este escenario), sin embargo si tenemos varios EEM configurados en algunos equipos en la red como los siguientes:

 

event manager applet metro authorization bypass

event syslog pattern "TRACK-6-STATE: 1 ip sla 1 state Up -> Down"

action 0.0 syslog msg "EEM enabled"

action 0.1 cli command "enable"

action 0.2 cli command "del /force bootflash:1.txt"

action 0.3 cli command "del /force bootflash:2.txt"

action 0.4 cli command "del /force bootflash:3.txt"

action 0.5 cli command "del /force bootflash:4.txt"

action 0.6 cli command "del /force bootflash:5.txt"

action 0.7 cli command "del /force bootflash:6.txt"

action 0.8 cli command "del /force bootflash:7.txt"

action 0.9 cli command "del /force bootflash:test.pcap"

action 1.0 cli command "sh spa det | append bootflash:1.txt"

action 1.1 cli command "sh mac add int po1 | append bootflash:2.txt"

action 1.2 cli command "sh spa mst det | append bootflash:3.txt"

action 1.3 cli command "sh spa incons | append bootflash:4.txt"

action 1.4 cli command "sh spa mst conf | append bootflash:5.txt"

action 1.5 cli command "sh spa root | append bootflash:6.txt"

action 1.6 cli command "sh proc cpu sort | append bootflash:7.txt"

action 1.7 cli command "mon capt test start"

action 1.8 cli command "end"

 

¿Puede esto significar algún riesgo para nuestros equipos?

 

Muchas gracias y saludos,

 

 

Buenas tardes Diana,

 

Gracias por la pregunta. Con respeto a tener la funcionalidad del EEM applet, esto no deberia ser vulnerable por hecho que el EEM applet/funcionalidad ya viene integrado con el Cisco IOS en cual se puede crear polizas/derectivos para cierto evento y responder con una accion automatizada. Por la razon del EEM ser intregrado al IOS, son reconocidos como 'system policies'. Tener EEM polizas configurado no debe de posar un riesgo a los equipos en cuestion.

Saludos.

Genial Chris ¡muchas gracias por tu confirmación!

 

Saludos,