Zuhause > Cyber ​​Aktuelles > CVE-2017-3881 Betrifft mehr als 300 Cisco Switches
CYBER NEWS

CVE-2017-3881 betrifft mehr als 300 Cisco Switches

CVE-2017-3881 ist die Kennung einer kritischen Sicherheitslücke bei mehr als 300 Cisco-Switches und einem Gateway. Die Ausnutzung des Fehlers könnte Angreifer führen die Kontrolle über die entsprechenden Geräte zu erhalten.

Cisco kam in CVE-2017-3881, während WikiLeak Vault gehen durch 7 Datenmüll, und ist in der Cluster-Management-Protokoll-Verarbeitungscode in Cisco IOS und Cisco IOS XE Software.

ähnliche Geschichte: 200 Cisco Routern Infizierte mit Synful Klopfen Malware

CVE-2017-3881 Offizielle MITRE Beschreibung

Über eine Schwachstelle in der Cisco Cluster Management Protocol (CMP) Verarbeitungscode in Cisco IOS und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, entfernter Angreifer einen Reload eines betroffenen Geräts führen oder aus der Ferne Code mit erweiterten Rechten ausführen.[...]

Wie in der eingangs genannten, ein Exploit könnte ein Angreifer beliebigen Code ausführen und vollständige Kontrolle über das betroffene Gerät nehmen. Ein weiteres Ergebnis verursacht ein erneutes Laden der betroffenen Vorrichtung. Der Fehler betrifft Catalyst-Switches, Embedded-Service 2020 Schalter, Verbesserte Schicht 2 EtherSwitch Service-Modul, Verbesserte Schicht 2/3 EtherSwitch Service-Modul, Gigabit-Ethernet-Switch-Modul (CGESM) für HP, IE Industrial Ethernet Switches, ME 4924-10GE Schalter, RF-Gateway 10, und SM-X-Schicht 2/3 EtherSwitch Service-Modul.

Was Hat Cisco Say über CVE-2017-3881?

Das Unternehmen erklärte, dass "ein Angreifer diese Sicherheitsanfälligkeit durch Senden ungültiges CMP-spezifischen Telnet Optionen ausnutzen könnten, während eine Telnet-Sitzung mit einer betroffenen Cisco-Gerät Einrichtung konfiguriert Telnet-Verbindungen zu akzeptieren. " In Ergänzung, ein Exploit könnte ein Angreifer beliebigen Code ausführen und vollständige Kontrolle der Geräte oder Ursache reload abrufen.

CVE-2017-3881: Milderung

Laut Cisco, es gibt keine aktive bösartige Aktivitäten auf den Fehler basierend. Das Unternehmen wird kostenlose Software-Updates, die den Bug zu adressieren, aber anscheinend die genaue Zeit des über-to-be-released Lösung ist noch nicht bekannt.

ähnliche Geschichte: CIA Umbrage Teams Borrowed Techniken aus Shamoon, Andere Malware

Betroffene Eigentümer der Geräte könnte das Telnet-Protokoll zu deaktivieren und wechseln SSH zu verwenden. Falls dies nicht möglich,, Infrastruktur Zugriffskontrolllisten der Umsetzung könnte das Risiko eines Angriffs verringern.

Für mehr Informationen, beziehen sich auf den offiziellen beratend veröffentlicht von Cisco.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau