Home > Notícias

Pesquisador revela falha em firewall da Cisco durante Black Hat

Pela segunda edição consecutiva, Cisco tem falha sem correção exposta durante a conferência de hackers

Por Robert McMillan, para o IDG Now!*

04/08/2006 às 10h05

Foto:

Pela segunda edição consecutiva, Cisco tem falha sem correção exposta durante a conferência de hackers

A Cisco Systems parece não conseguir escapar ilesa da conferência de hackers Black Hat. Durante o evento de segurança, na quarta-feira (02/08), um pesquisador de segurança demonstrou uma falha sem correção nos appliances de firewall PIX da fabricante, que poderiam permitir a um hacker assumir controle total de redes corporativas.

No último slide da sua apresentação sobre segurança em VoIP (voz sobre IP) Hendrik Scholz, desenvolvedor da Freenet Cityline, revelou uma técnica para driblar os firewalls, Segundo uma gravação em áudio obtida pela agência de notícias IDG News Service.

“Você pode abrir qualquer porta que quiser… e acessar servidores internos do lado de fora”, disse ele. “É muito fácil de fazer e estamos falando com a Cisco para consertar a falha”.

Não é a primeira vez que a Cisco passa por uma saia justa na conferência. Na Black Hat do ano passado, a organização do evento foi processada pela gigante das redes e teve que, literalmente, arrancar uma página da apresentação do pesquisador Michael Lynn do material do evento, que revelava falhas no sistema operacional de redes da Cisco.

Os detalhes sobre a nova falha, no PIX, são poucos. O slide da apresentação de Scholz que revelava a vulnerabilidade sem correção não estava incluso no material distribuído aos participantes da Black Hat.

O próprio Scholz se negou a comentar a falha, dizendo que aguarda que a Cisco resolva o problema. “Se vocês estão interessados em detalhes sobre ‘o último slide’, posso assegurá-los que a Cisco está trabalhando para corrigi-lo”, disse ele, via e-mail. “As informações serão divulgadas no futuro, mas não durante a Black Hat", concluiu.

O porta voz da Cisco, John Noh, confirmou que a empresa está estudando o assunto. “Depois que o analisarmos, vamos responder a ele conforme nossa política de vulnerabilidade em segurança”, disse ele.

*Robert McMillan é editor do IDG News Service, em São Francisco.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail