Zuhause > Cyber ​​Aktuelles > Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Now!
CYBER NEWS

Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Now!

Drei kritische Lücken haben in Cisco-Produkten gefunden. Genauer, Cisco IOS und IOS XE enthält zwei Fehler – CVE-2018-0151 und CVE-2018-171. Der dritte Fehler betrifft nur Cisco IOS XE Software. Wenn ausgebeutet, es könnte eine nicht authentifizierte erlauben, Angreifer über das Netzwerk zu einem Gerät anmelden ein betroffenes Release von Cisco IOS XE Software mit dem Standardbenutzernamen und Passwort bei dem ersten Startvorgang verwendet liefen.

ähnliche Geschichte: CVE-2018-0141 Cisco Anfälligkeit für vollständige Systemsteuerung führen könnten

1. CVE-2018-0151

Hier ist die offizielle Beschreibung:

A Verwundbarkeit in der Qualität der Dienstleistung (QoS) Subsystem von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über das Netzwerk einen Denial-of-Service verursachen (DoS) konditionieren oder beliebigen Code mit erweiterten Rechten auszuführen.

Die Schwachstelle ergibt sich aus falschen Grenzen bestimmter Werte in Pakete für die UDP-Port-Kontrolle 18999 einer betroffenen Vorrichtung. Ein Angreifer kann diesen Fehler durch Senden bösartige Pakete an ein betroffenes Gerät ausnutzen. Wenn die Pakete verarbeitet, ein ausnutzbaren Pufferüberlauf stattfinden kann,.

Wenn ausgebeutet erfolgreich, könnte ein Angreifer beliebigen Code auf dem Zielgerät mit erweiterten Rechten ausführen. Hinzu kommt, dass, Der Angreifer könnte auch den Fehler ausnutzen um das Gerät zu verursachen nachladen, was zu einem temporären DoS Zustand in der Zeit neu lädt das Gerät.

Die Sicherheitslücke muss so schnell wie möglich ausgebessert werden, und Cisco hat vorbereitet Software-Updates. Jedoch, eine Abhilfe ist möglich, mit CVE-2018-0151 – blockieren den Verkehr zu UDP 18999, Forscher sagen,.

2. CVE-2018-171

Offizielle Katalogbeschreibungen:

Eine Schwachstelle in der Smart Install-Funktion von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über einen erneuten Laden eines betroffenen Gerät auszulösen, was zu einem Denial-of-Service- (DoS) Bedingung, oder beliebigen Code auf einem betroffenen Gerät auszuführen.

Um genauer zu sein, ein Angreifer Ausnutzen dieser Fehler könnte eine schädliche Nachricht an den TCP-Port senden 4786 auf einem Clientgerät und könnte entweder eine Denial-of-Service-Angriff oder die Bedingungen für die Remotecodeausführung auslösen. Es gibt keine Problemumgehungen, die diese Fehler adressieren, Cisco sagte.

ähnliche Geschichte: Cisco ASA Patches Software gegen CVE-2016-1385, CVE-2016-1379

3. CVE-2018-015

Laut Cisco Security Advisory:

Eine Schwachstelle in Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über das Netzwerk zu einem Gerät anmelden ein betroffenes Release von Cisco IOS XE Software mit den Standard-Benutzername und das Kennwort ausgeführt wird, der bei dem ersten Startvorgang verwendet werden.

Die Sicherheitslücke wird durch ein nicht dokumentierte Benutzerkonto mit Berechtigungsebene verursacht 15 das hat einen Standard-Benutzername und das Passwort. Ein Angreifer könnte diese Sicherheitsanfälligkeit ausnutzen, indem er mit diesem Konto auf ein Zielgerät aus der Ferne verbinden. Wenn ausgebeutet erfolgreich, der Angreifer auf das Gerät mit Berechtigungsebene melden Sie sich an könnte 15 Zugriff, Cisco sagte.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau