-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheid verholpen in Cisco IOS XR Advisory ID : NCSC-2020-0680 Versie : 1.01 Kans : high CVE ID : CVE-2020-3566, CVE-2020-3569 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Uitgiftedatum : 20200901 Toepassing : Versie(s) : Platform(s) : Cisco IOS XR Update Cisco heeft een nieuwe kwetsbaarheid met kenmerk CVE-2020-3569 aan de oorspronkelijke advisory toegevoegd. Daarnaast heeft Cisco wijzigingen doorgevoerd aan de lijst met mitigerende maatregelen. Het uitzetten van IGMP-routing bleek geen effectieve maatregel en is uit de lijst verwijderd. Tevens geeft Cisco aan dat beperkt pogingen zijn waargenomen om de kwetsbaarheden te misbruiken. Voor zover bekend zijn nog geen software-updates beschikbaar gesteld die de kwetsbaarheden verhelpen. De inschaling van dit beveiligingsadvies is gewijzigd naar HIGH/HIGH. Beschrijving Cisco heeft meerdere kwetsbaarheden verholpen in de Distance Vector Multicast Routing Protocol-functionaliteit (DVMRP) in IOS XR. De kwetsbaarheden stellen een ongeauthenticeerde kwaadwillende op afstand in staat een Denial-of-Service te veroorzaken op het kwetsbare apparaat. Hiertoe dient de kwaadwillende malafide IGMP-verkeer naar het apparaat te versturen. Alleen apparaten die gebruik maken van IOS XR en waarop multicast routing is ingeschakeld, zijn kwetsbaar. Cisco heeft mitigerende maatregelen en Indicators of Compromise (IoCs) ter beschikking gesteld. Mogelijke oplossingen Cisco stelt op korte termijn software-updates beschikbaar om de kwetsbaarheid te verhelpen. Voor meer informatie over de mitigerende maatregelen en IoCs, alsmede mogelijke software-updates, zie: https://tools.cisco.com/security/center/content /CiscoSecurityAdvisory/cisco-sa-iosxr-dvmrp-memexh-dSmpdvfz Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBX04Ii0/4qUtG/lqjAQoeSgv/TI0DCgRZX1KMCr2srsiMlhC1RaNJdFtD kxMA6gXQEUKePSwCPw4Y0HhNOB1sGiyaSivuw/WE24hG61dmDkHHJuCbFMS/E9+O KAUY5jCrbZRtfGCLRLUYUyPkIJoDdILuZkWeOClugMcbgRjfsf/53ZQaYUsE/b3o JjLwUIzRsIwLl17J7tLZIeB7QRp9fYFm+dSAGrlQ2j9syQZAANHSx1oEaGHEJavq U2FARdCCuV6CcyFlhLfT+tiXjpR2S+MYkHajxwjmfxn2/FXP4XJ4vJsYnA9xn6Sz u0mpEUYOnsHM431o3LYihqx99T9v3094BVuEDyiqUh1JaSB3hJEx9zb1BrxlQTMK A0xp7dNQo1wshyQxpwI7uIj44PlyVGoB4aKBUnQ1H/qA1AhsaVArOSC6ZOxQllM0 qMcGKv7dEX6MjQImG1TTopUrOeEj50v12UY0xOpiFYmW0aj4lIHzY5aiqSSOWGei HrSYNm6vZAe46hZ7eDIkY77znei3DMBJ =C5Qt -----END PGP SIGNATURE-----