A Cisco relatou em um comunicado em seu site nesta quinta-feira (11) que soltou uma correção para uma vulnerabilidade presente no roteador CRS-3 (Carrier Routing System) com o sistema IOS XR com versões abaixo de 4.2.1.
A vulnerabilidade consiste em um processamento incorreto dos pacotes IPv6. Por essa brecha seria possível dar permissão a um usuário remoto engatilhar um escaneamento dos circuitos integrados da Unidade de Processador de Rede (NPU) e assim conseguir recarregar pacotes IPv6 na linha de processamento de cartão do dispositivo, levando a um ataque de negação de serviço (DoS).
Em outras palavras, o roteador ficaria impossibilitado de realizar suas atividades normais, “engasgando” no tráfego de rede.
A empresa liberou uma atualização de software e acrescentou que não há nenhum procedimento adicional além da aplicação da correção. O comunicado também informou que a vulnerabilidade foi encontrada pela própria empresa e não houve relatos de invasões por parte do público em geral.
Lista dos produtos afetados
Clientes com as versões acima de 4.2.1 não precisam aplicar a correção. Segue a lista de produtos com a vulnerabilidade os quais a empresa recomenda atualização imediata:
- Cisco IOS XR Versões 4.0.1, 4.0.2, 4.0.3 e 4.0.4;
- Cisco IOS XR Versões 4.1.0, 4.1.1 e 4.1.2;
- Cisco IOS XR Versão 4.2.0
O link para a atualização do softwre do CSR-3 pode ser acessado aqui.