Fecha de publicación: Mié, 04/06/2025 - 11:18

Aviso de seguridad

Nivel de peligrosidad: Alto

Descripción

La vulnerabilidad se origina por un acceso fuera de los límites de un arreglo al procesar paquetes de control TWAMP maliciosamente diseñados. Un atacante puede explotar esta falla enviando dichos paquetes a un dispositivo afectado, lo que podría causar su reinicio y, por ende, una condición de denegación de servicio. En Cisco IOS XR, el impacto se limita al reinicio inesperado del proceso ipsla_ippm_server cuando los registros de depuración están habilitados.

Recursos afectados

  • Cisco IOS Software
  • Cisco IOS XE Software
  • Cisco IOS XR Software (afectado solo si los registros de depuración están habilitados)

Solución

Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. Se recomienda encarecidamente a los usuarios y administradores de sistemas que consulten el aviso de seguridad oficial de Cisco para obtener información detallada sobre las versiones corregidas y los pasos específicos para mitigar esta vulnerabilidad.

Recomendaciones

  • Actualizar los dispositivos afectados a las versiones de software proporcionadas por Cisco que corrigen esta vulnerabilidad.
  • Deshabilitar la funcionalidad TWAMP si no es necesaria en el entorno operativo.
  • Restringir el acceso a los dispositivos mediante listas de control de acceso (ACL) para limitar la exposición a redes no confiables.
  • Monitorear los sistemas en busca de comportamientos anómalos que puedan indicar intentos de explotación.
  • Consultar regularmente los avisos de seguridad de Cisco para mantenerse informado sobre actualizaciones y parches relevantes.

Referencias

CISCO

NVD