A Cisco diz que algumas destas vulnerabilidades poderia ser explorada relativo à um roteador que tivesse sido afetado. Os erros de IOS estão em tradução de H.323, SIP, IGMP, pacotes NAT e em VPNs SSL e podem ser explorados remotamente ao reiniciar um dispositivo. Tudo que é necessário para explorar a falha é enviar um pacote para preparar um dispositivo vulnerável. Isso funciona para protocolos baseados em UDP, como SIP, mesmo com os pacotes com endereço de remetente falsificado - a filtragem de endereços específica é apenas parcialmente eficaz.
A Cisco tem uma atualização para IOS disponível para clientes cadastrados, que corrige todos esses problemas. Uma falha em Unified Communications Manager também diz respeito à execução do SIP e pode ser explorada remotamente para ataques DoS. As versões 6, 7 e 8 são afetadas e a Cisco lançou atualizações para corrigir o problema. A próxima atualização da Cisco está agendada para o dia 23 de Março de 2011.
Saiba Mais:
[1] Security Advisory: http://www.cisco.com/en/US/products/...80b4a315.shtml