La evaluación ThreatCon de Symantec proporciona una completa visión de la seguridad global en Internet. El código de explotación, que permitiría a los usuarios tomar ventaja de esta vulnerabilidad, ha sido enviado a una lista pública de correo el viernes día 18 de julio a las 3.00 a.m EDT.
Symantec ThreatCon aplica el nivel 3 cuando una amenaza aislada en la infraestructura informática está actualmente en marcha. Bajo esta condición, Symantec recomienda que las empresas de tecnologías de la información aumenten la monitorización, despliegue y reconfiguración de los sistemas de seguridad. La evaluación de ThreatCon de Symantec está basada en un sistema que va de 1 al 4, siendo el 4 el nivel de amenaza más elevado. Anteriormente la clasificación ThreatCon de Symantec, había aplicado el nivel 3 en respuesta a CodeRed, SQL Slammer y BugBearB.
´Se trata de una vulnerabilidad severa puesto que afecta a un número significativo de dispositivos de infraestructura, tanto corporativos como redes de Internet´, afirma Alfred Huger, director senior de desarrollo de Symantec Security Response. ´Debido a la naturaleza crítica de los dispositivos afectados y el código de explotación conocido, Symantec Security Response recomienda encarecidamente a los administradores que trabajen con las versiones vulnerables de Cisco IOS que apliquen los parches asociados inmediatamente si todavía no lo han hecho´.
Al tiempo de este anuncio, Symantec Security Response no tiene constancia de ningún intento para automatizar el código de explotación y atacar un gran número de direcciones IP. Symantec Security Response continuará monitorizando cualquier tipo de actividades inusuales a través de sus 19.000 sensores y sus centros de operaciones de seguridad (SOCs)de todo el mundo.
Los clientes de Symantec DeepSight están protegidos frente a esta vulnerabilidad, a través de las firmas actualizadas Snort, enviadas por el equipo de analistas de DeepSight Threat. Snort es un sistema de detección de intrusiones en la red, de fuente abierta.
La solución de protección de intrusiones de la red, Symantec ManHunt, soporta estas firmas Snort. Symantec está también desarrollando una firma personalizada para los clientes de ManHunt que se pueda descargar y que detectará esta explotación para la vulnerabilidad de Cisco.
Por defecto, Symantec Enterprise Firewall, Symantec Gateway Security y Symantec VelociRaptor bloquean todos los protocolos que son mencionados en la vulnerabilidad de denegación de servicio Cisco IOS Malicious IPV4 Packet Sequence. Sin embargo, los administradores de TI necesitan todavía aplicar todos los parches adecuados y denegar explícitamente los protocolos mencionados mediante la configuración de una lista de Control de Acceso (ACL) en todos los dispositivos Cisco.