Cisco предупреждает своих клиентов о проблемах с безопасностью в своих продуктах PIX firewall и программных межсетевых экранах, работающих с коммутаторами Catalyst 6500 Series и 7600 Series. На сайте корпорации опубликованы две рекомендации, в которых описаны уязвимые точки, позволяющие взломщикам дистанционно с помощью HTTP- и SNMP-запросов отключать защиту межсетевых экранов Cisco.
В некоторых версиях PIX firewall может инициироваться зависание или перезапуск с использованием атак, вызывающих отказ в обслуживании (DoS), на базе посылки сообщений третьей версии протокола SNMP (SNMPv3). Cisco напоминает, что PIX firewall не поддерживает SNMPv3.
Коммутаторы Catalyst, в которых используются модули FWSM (Firewall Services Module), также уязвимы для DoS-атак с использованием SNMPv3. FWSM представляет собой ПО, базирующееся на операционной системе PIX, которое позволяет наделять высокопроизводительные коммутаторы Catalyst функцией межсетевого экрана.
В FWSM обнаружена еще одна уязвимая точка, связанная с переполнением буфера. Она может позволить хакерам инициировать зависание межсетевых экранов с помощью запросов по протоколам RADIUS или TACACS+.
Системы Pix firewall, работающие с ПО версий 6.3.1, 6.2.2, 6.1.4, 5.x.x и более ранними версиями, уязвимы для атаки через SNMPv3, то же самое касается и коммутаторов Catalyst 6500 и Catalyst 7600, на которых запущено ПО FWSM вплоть до версии 1.1.2. Для исправления проблемы Cisco предлагает бесплатное обновление ПО.