CVE-2017-3881 affecte plus de 300 Commutateurs Cisco - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com

CVE-2017-3881 affecte plus de 300 Commutateurs Cisco

CVE-2017-3881 est l'identifiant d'une vulnérabilité critique affectant plus de 300 commutateurs Cisco et une passerelle. L'exploitation de la faille pourrait conduire à des attaquants obtenant le contrôle des dispositifs correspondants.

Cisco a rencontré CVE-2017 à 3881 en passant par Vault WikiLeak 7 vidage de données, et est présent dans le code de traitement Protocole de gestion du cluster dans Cisco IOS et Cisco IOS XE Software.

en relation: 200 Routeurs Cisco infectées par Synful knock Malware

CVE-2017-3881 MITRE officiel Description

Une vulnérabilité dans le protocole Cisco Cluster Management (CMP) Code de traitement dans Cisco IOS et Cisco IOS XE Software pourrait permettre à un non authentifié, attaquant distant de provoquer un rechargement d'un périphérique affecté ou à distance d'exécuter du code avec des privilèges élevés.[...]

Comme il est mentionné au début,, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et prendre le contrôle total sur l'appareil concerné. Un autre résultat est à l'origine un rechargement de l'appareil concerné. La faille affecte commutateurs Catalyst, service intégré 2020 commutateurs, couche renforcée 2 Module de service EtherSwitch, couche renforcée 2/3 Module de service EtherSwitch, Module de commutation Gigabit Ethernet (CGESM) pour HP, commutateurs IE Industrial Ethernet, ME switch 4924-10GE, RF Passerelle 10, et SM-X couche 2/3 Module de service EtherSwitch.

Qu'est-ce que Cisco Say à propos de CVE-2017-3881?

La société a expliqué que "un attaquant pourrait exploiter cette vulnérabilité en envoyant malformés Options CMP-spécifiques Telnet tout en établissant une session Telnet avec un dispositif affecté Cisco configuré pour accepter les connexions Telnet. " En outre, un exploit pourrait permettre à un attaquant d'exécuter du code arbitraire et récupérer le contrôle des dispositifs ou la cause reload.

CVE-2017-3881: Atténuation

Selon Cisco, il n'y a pas d'activités malveillantes actives basées sur la faille. La société fournira des mises à jour de logiciels libres pour résoudre le bug, mais apparemment l'heure exacte de la solution sur le point-être-libéré est pas encore connue.

en relation: Umbrage équipe CIA Borrowed Techniques de Shamoon, Autres Malware

propriétaires concernés des dispositifs pourraient désactiver le protocole Telnet et passer à l'aide de SSH. Dans le cas où cela est impossible, la mise en œuvre des listes de contrôle d'accès aux infrastructures pourrait réduire le risque d'une attaque.

Pour plus d'information, reportez-vous au fonctionnaire consultatif publié par Cisco.

Milena Dimitrova

Un écrivain inspiré, axé sur la vie privée de l'utilisateur et les logiciels malveillants. Aime 'M.. 1984 «robot» et les craintes de.

Plus de messages - Site Internet

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Bulletin
Abonnez-vous pour recevoir des mises à jour régulières sur l'état de sécurité de PC et les dernières discussions.

S'il vous plaît, attendez...

Abonnez-vous à notre newsletter

Vous voulez être averti lorsque notre article est publié? Entrez votre adresse e-mail et le nom ci-dessous pour être le premier à savoir.