segunda-feira, 20 de outubro de 2014

Cisco batalhas POODLE com um listicle e alguns twaddle


Segurança para data centers virtualizados


Cisco juntou-se à lista crescente de fornecedores lutando uma resposta à vulnerabilidade POODLE, com uma série de sistemas confirmados vulnerável e mais sob investigação.


POODLE estado atual do Borg limpa apenas um sistema: o Gerenciador de dispositivos Cisco Adaptive Security.







A empresa diz que a sua avaliação permanente de produtos para o seu estado POODLE identifica kit ou software como vulneráveis ​​se estiverem reunidas duas condições: SSLv3 é suportado, e oferece uma cifra de bloco no modo CBC.


O vulnerável lista inclui Webex Social, o cliente AnyConnect, aceleração de aplicações, vários produtos da linha de segurança adaptativa, Nexus 3000 e 9000 variantes, o controlador ACI / APIC política, o seu servidor TelePresence, eo Controlador de LAN Cisco Wireless.


O conselho padrão - disable SSLv3 - é dada enquanto a empresa trabalha com correções (que provavelmente será simplesmente remover o protocolo ofensivo, já que é um outro protocolo de zumbis em decomposição que só perdura por razões de compatibilidade com versões anteriores.


Como revelado pelo The Register, a vulnerabilidade apelidado POODLE permite que um atacante em uma posição man-in-the-middle para pegar cookies de sessão da vítima. ®



Nenhum comentário:

Postar um comentário