Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


CVE-2017-3881 afecta a más de 300 Cisco Switches

CVE-2017-3881 es el identificador de una vulnerabilidad crítica que afecta a más de 300 interruptores Cisco y una puerta de enlace. La explotación de la falla podría dar lugar a atacantes obtener el control sobre los dispositivos correspondientes.

Cisco se encontró con CVE-2.017-3881 al pasar por la cámara acorazada de WikiLeaks 7 volcado de datos, y está presente en el código de procesamiento de protocolo de gestión de clústeres en Cisco IOS y Cisco IOS XE Software.

Relacionado: 200 Cisco Routers infectados con malware Synful de Knock

CVE-2017-3881 MITRE Oficial Descripción

Una vulnerabilidad en el protocolo de administración de Cisco Cluster (CMP) código de procesamiento en el software Cisco IOS y Cisco IOS XE podría permitir a un usuario no autenticado, atacante remoto causar una recarga de un dispositivo afectado o ejecutar código de forma remota con privilegios elevados.[...]

Como se ha mencionado en el principio, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y tomar el control total sobre el dispositivo afectado. Otro resultado está causando una recarga del dispositivo afectado. La falla afecta switches Catalyst, Servicio incrustado 2020 interruptores, capa mejorada 2 Módulo de Servicio EtherSwitch, capa mejorada 2/3 Módulo de Servicio EtherSwitch, Módulo Gigabit Ethernet Switch (CGESM) para HP, IE Industrial Ethernet Switches, ME interruptor 4924-10GE, Puerta de enlace de RF 10, y capa de SM-X 2/3 Módulo de Servicio EtherSwitch.

Lo que hizo Cisco dice sobre el CVE-2017-3881?

La compañía ha explicado que "un atacante podría aprovechar esta vulnerabilidad mediante el envío de las opciones de Telnet CMP-específicas con formato incorrecto al establecer una sesión Telnet con un dispositivo Cisco afectados configurado para aceptar conexiones Telnet. " En adición, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y recuperar el control total de los dispositivos o causa de recarga.

CVE-2017-3881: Mitigación

Según Cisco, no hay actividades maliciosas activas basadas en la falla. La empresa proporcionará actualizaciones de software gratuitas para abordar el error, pero al parecer la hora exacta de la solución sobre-a-ser-lanzado, no se sabe todavía.

Relacionado: Equipo Umbrage de la CIA Borrowed Técnicas de Shamoon, otro tipo de malware

los propietarios afectados de los dispositivos podrían desactivar el protocolo Telnet y cambiar al uso de SSH. En caso de que esto no es posible, la aplicación de listas de control de acceso a la infraestructura podría reducir el riesgo de un ataque.

Para más información, consulte el funcionario consultivo publicado por Cisco.

Milena Dimitrova

Un escritor inspirado, centrado en la privacidad del usuario y el software malicioso. Disfruta de 'Sr.. Robot "y miedos '1984'.

Más Mensajes - Sitio web

Hoja informativa
Suscribirse para recibir actualizaciones periódicas sobre el estado de seguridad de la PC y temas.

Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.