05-29-2018 12:02 PM - editado 03-21-2019 04:00 PM
Hola:
Quiero saber si el portal brinda información de equipos afectados por esta vulnerabilidad https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180521-cpusidechannel
el 05-30-2018 11:45 AM
Gracias por su pregunta. Tendremos una respuesta experta lo antes posible.
Saludo
05-30-2018 01:38 PM - editado 05-30-2018 01:40 PM
Buenas tardes Rodolfo,
Tipicamente las alertas de PSIRT clasificado como 'High' o 'Critical' deben ser reflejados en el Portal de SNTC dentro de 24 horas del PSIRT ser publicado en Cisco.com. Alertas clasificado 'Medium', como la alerta que te interesa, tienen un SLA que indica que pueden ser agregado a cualquier tiempo. El PSIRT indica que Cisco todavia esta investigando esta tema pero que publicaran novedades con respeto a los productos o servicios afectados con un Cisco Bug ID y ofreceran parches.
Saludos,
Anthony
06-01-2018 10:15 AM - editado 06-01-2018 10:16 AM
Buenas tardes estimados,
Con base en esta misma premisa tengo unas consultas, entiendo que nuestros equipos no tienen código de terceros corriendo junto al IOS de Cisco (el CVE indica que solo hay riesgo bajo este escenario), sin embargo si tenemos varios EEM configurados en algunos equipos en la red como los siguientes:
event manager applet metro authorization bypass
event syslog pattern "TRACK-6-STATE: 1 ip sla 1 state Up -> Down"
action 0.0 syslog msg "EEM enabled"
action 0.1 cli command "enable"
action 0.2 cli command "del /force bootflash:1.txt"
action 0.3 cli command "del /force bootflash:2.txt"
action 0.4 cli command "del /force bootflash:3.txt"
action 0.5 cli command "del /force bootflash:4.txt"
action 0.6 cli command "del /force bootflash:5.txt"
action 0.7 cli command "del /force bootflash:6.txt"
action 0.8 cli command "del /force bootflash:7.txt"
action 0.9 cli command "del /force bootflash:test.pcap"
action 1.0 cli command "sh spa det | append bootflash:1.txt"
action 1.1 cli command "sh mac add int po1 | append bootflash:2.txt"
action 1.2 cli command "sh spa mst det | append bootflash:3.txt"
action 1.3 cli command "sh spa incons | append bootflash:4.txt"
action 1.4 cli command "sh spa mst conf | append bootflash:5.txt"
action 1.5 cli command "sh spa root | append bootflash:6.txt"
action 1.6 cli command "sh proc cpu sort | append bootflash:7.txt"
action 1.7 cli command "mon capt test start"
action 1.8 cli command "end"
¿Puede esto significar algún riesgo para nuestros equipos?
Muchas gracias y saludos,
el 06-01-2018 11:30 AM
Buenas tardes Diana,
Gracias por la pregunta. Con respeto a tener la funcionalidad del EEM applet, esto no deberia ser vulnerable por hecho que el EEM applet/funcionalidad ya viene integrado con el Cisco IOS en cual se puede crear polizas/derectivos para cierto evento y responder con una accion automatizada. Por la razon del EEM ser intregrado al IOS, son reconocidos como 'system policies'. Tener EEM polizas configurado no debe de posar un riesgo a los equipos en cuestion.
Saludos.
el 06-01-2018 11:37 AM
Genial Chris ¡muchas gracias por tu confirmación!
Saludos,
Descubra y salve sus notas favoritas. Vuelva a encontrar las respuestas de los expertos, guías paso a paso, temas recientes y mucho más.
¿Es nuevo por aquí? Empiece con estos tips. Cómo usar la comunidad Guía para nuevos miembros
Navegue y encuentre contenido personalizado de la comunidad