Accueil > Nouvelles Cyber > CVE-2017-3881 affecte plus de 300 Commutateurs Cisco
CYBER NOUVELLES

CVE-2017-3881 affecte plus de 300 Commutateurs Cisco

CVE-2017-3881 est l'identifiant d'une vulnérabilité critique affectant plus de 300 commutateurs Cisco et une passerelle. L'exploitation de la faille pourrait conduire à des attaquants obtenant le contrôle des dispositifs correspondants.

Cisco a rencontré CVE-2017 à 3881 en passant par Vault WikiLeak 7 vidage de données, et est présent dans le code de traitement Protocole de gestion du cluster dans Cisco IOS et Cisco IOS XE Software.

histoire connexes: 200 Routeurs Cisco infectées par Synful knock Malware

CVE-2017-3881 MITRE officiel Description

Une vulnérabilité dans le protocole Cisco Cluster Management (CMP) Code de traitement dans Cisco IOS et Cisco IOS XE Software pourrait permettre à un non authentifié, attaquant distant de provoquer un rechargement d'un périphérique affecté ou à distance d'exécuter du code avec des privilèges élevés.[...]

Comme il est mentionné au début,, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et prendre le contrôle total sur l'appareil concerné. Un autre résultat est à l'origine un rechargement de l'appareil concerné. La faille affecte commutateurs Catalyst, service intégré 2020 commutateurs, couche renforcée 2 Module de service EtherSwitch, couche renforcée 2/3 Module de service EtherSwitch, Module de commutation Gigabit Ethernet (CGESM) pour HP, commutateurs IE Industrial Ethernet, ME switch 4924-10GE, RF Passerelle 10, et SM-X couche 2/3 Module de service EtherSwitch.

Qu'est-ce que Cisco Say à propos de CVE-2017-3881?

La société a expliqué que "un attaquant pourrait exploiter cette vulnérabilité en envoyant malformés Options CMP-spécifiques Telnet tout en établissant une session Telnet avec un dispositif affecté Cisco configuré pour accepter les connexions Telnet. " En outre, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et récupérer le contrôle des dispositifs ou la cause reload.

CVE-2017-3881: Atténuation

Selon Cisco, il n'y a pas d'activités malveillantes actives basées sur la faille. La société fournira des mises à jour de logiciels libres pour résoudre le bug, mais apparemment l'heure exacte de la solution sur le point-être-libéré est pas encore connue.

histoire connexes: Umbrage équipe CIA Borrowed Techniques de Shamoon, Autres Malware

propriétaires concernés des dispositifs pourraient désactiver le protocole Telnet et passer à l'aide de SSH. Dans le cas où cela est impossible, la mise en œuvre des listes de contrôle d'accès aux infrastructures pourrait réduire le risque d'une attaque.

Pour plus d'information, reportez-vous au fonctionnaire consultatif publié par Cisco.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord