Casa > Ciber Noticias > CVE-2017-3881 afecta a más de 300 Cisco Switches
CYBER NOTICIAS

CVE-2017-3881 afecta a más de 300 Cisco Switches

CVE-2017-3881 es el identificador de una vulnerabilidad crítica que afecta a más de 300 interruptores Cisco y una puerta de enlace. La explotación de la falla podría dar lugar a atacantes obtener el control sobre los dispositivos correspondientes.

Cisco se encontró con CVE-2.017-3881 al pasar por la cámara acorazada de WikiLeaks 7 volcado de datos, y está presente en el código de procesamiento de protocolo de gestión de clústeres en Cisco IOS y Cisco IOS XE Software.

Artículo relacionado: 200 Cisco Routers infectados con malware Synful de Knock

CVE-2017-3881 MITRE Oficial Descripción

Una vulnerabilidad en el protocolo de administración de Cisco Cluster (CMP) código de procesamiento en el software Cisco IOS y Cisco IOS XE podría permitir a un usuario no autenticado, atacante remoto causar una recarga de un dispositivo afectado o ejecutar código de forma remota con privilegios elevados.[...]

Como se ha mencionado en el principio, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y tomar el control total sobre el dispositivo afectado. Otro resultado está causando una recarga del dispositivo afectado. La falla afecta switches Catalyst, Servicio incrustado 2020 interruptores, capa mejorada 2 Módulo de Servicio EtherSwitch, capa mejorada 2/3 Módulo de Servicio EtherSwitch, Módulo Gigabit Ethernet Switch (CGESM) para HP, IE Industrial Ethernet Switches, ME interruptor 4924-10GE, Puerta de enlace de RF 10, y capa de SM-X 2/3 Módulo de Servicio EtherSwitch.

Lo que hizo Cisco dice sobre el CVE-2017-3881?

La compañía ha explicado que "un atacante podría aprovechar esta vulnerabilidad mediante el envío de las opciones de Telnet CMP-específicas con formato incorrecto al establecer una sesión Telnet con un dispositivo Cisco afectados configurado para aceptar conexiones Telnet. " En adición, una vulnerabilidad podría permitir a un atacante ejecutar código arbitrario y recuperar el control total de los dispositivos o causa de recarga.

CVE-2017-3881: Mitigación

Según Cisco, no hay actividades maliciosas activas basadas en la falla. La empresa proporcionará actualizaciones de software gratuitas para abordar el error, pero al parecer la hora exacta de la solución sobre-a-ser-lanzado, no se sabe todavía.

Artículo relacionado: Equipo Umbrage de la CIA Borrowed Técnicas de Shamoon, otro tipo de malware

los propietarios afectados de los dispositivos podrían desactivar el protocolo Telnet y cambiar al uso de SSH. En caso de que esto no es posible, la aplicación de listas de control de acceso a la infraestructura podría reducir el riesgo de un ataque.

Para más información, consulte el funcionario consultivo publicado por Cisco.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo