Hjem > Cyber ​​Nyheder > CVE-2017-3881 Påvirker mere end 300 Cisco switche
CYBER NEWS

CVE-2017-3881 påvirker mere end 300 Cisco switche

CVE-2017-3881 er identifikationen af ​​en kritisk sårbarhed påvirker mere end 300 Cisco switche og en gateway. Udnyttelsen af ​​fejl kan føre til angriberne opnå kontrol over de tilsvarende enheder.

Cisco kom på tværs CVE-2017-3881 samtidig med at gå gennem Wikileak s Vault 7 data dump, og er til stede i Cluster Management Protocol behandling kode i Cisco IOS og Cisco IOS XE Software.

relaterede Story: 200 Cisco routere inficeret med Synful Knock Malware

CVE-2017-3881 Officiel MITRE Beskrivelse

En sårbarhed i Cisco Cluster Management Protocol (CMP) forarbejdning kode i Cisco IOS og Cisco IOS XE-software kan tillade en ikke-godkendt, ekstern hacker at forårsage en reload af en berørt enhed eller eksternt udføre kode med øgede rettigheder.[...]

Som nævnt i begyndelsen, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og tage fuld kontrol over det berørte enhed. Et andet resultat er årsag en reload af den påvirkede enhed. Fejlen påvirker Catalyst switche, Embedded service 2020 afbrydere, Forbedret Layer 2 Etherswitch service Module, Forbedret Layer 2/3 Etherswitch service Module, Gigabit Ethernet Switch Module (CGESM) til HP, IE Industrial Ethernet switche, ME 4924-10GE switch, RF Gateway 10, og SM-X Layer 2/3 Etherswitch service Module.

Hvad gjorde Cisco Say om CVE-2017-3881?

Selskabet forklarede, at "en hacker kunne udnytte denne sårbarhed ved at sende misdannede CMP-specifikke Telnet valgmuligheder, mens etablere en Telnet-session med en påvirket Cisco enhed konfigureret til at acceptere Telnet-forbindelser. " Desuden, en udnytte kunne gøre det muligt for en angriber at udføre vilkårlig kode og hente fuld kontrol over de enheder eller årsag reload.

CVE-2017-3881: Mitigation

Ifølge Cisco, der er ikke nogen aktive ondsindede aktiviteter baseret på fejl. Selskabet vil give gratis softwareopdateringer til at løse fejlen, men tilsyneladende det nøjagtige tidspunkt for om-til-være-udgivet løsning er ikke kendt endnu.

relaterede Story: CIAs Umbridge Team Lånt Teknikker fra Shamoon, Andre malware

Berørte ejere af enhederne kan deaktivere Telnet protokol og skifte til at bruge SSH. Hvis dette ikke er muligt, gennemførelse af kontrollister adgang infrastruktur kan reducere risikoen for et angreb.

For mere information, henvise til den officielle rådgivende udgivet af Cisco.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig