Casa > Cyber ​​Notizie > Bug Cisco CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Ora!
CYBER NEWS

Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Ora!

Tre vulnerabilità critiche hanno trovato in prodotti Cisco. Più specificamente, IOS di Cisco IOS XE e contengono due falle – CVE-2018-0151 e CVE-2018-171. Il terzo difetto riguarda solo il software Cisco IOS XE. Se sfruttata, che potrebbe consentire a un non autenticato, attaccante remoto per accedere a un dispositivo che esegue una versione interessata del Cisco IOS XE Software con il nome utente e la password utilizzati in fase di avvio iniziale.

Story correlati: CVE-2018-0141 Cisco vulnerabilità potrebbe portare al controllo completo del sistema

1. CVE-2018-0151

Ecco la descrizione ufficiale:

La vulnerabilità nella qualità del servizio (QoS) sottosistema di software Cisco IOS e software Cisco IOS XE potrebbe consentire a un non autenticato, attaccante remoto di causare l'interruzione del servizio (DoS) condizionare o eseguire codice arbitrario con privilegi elevati.

La vulnerabilità deriva da limiti errati controllo di determinati valori in pacchetti per la porta UDP 18999 di un dispositivo interessato. Un utente malintenzionato potrebbe sfruttare questo bug inviando pacchetti maligni ad un dispositivo interessata. Quando i pacchetti vengono elaborati, una condizione di buffer overflow sfruttabile può avvenire.

Se sfruttata con successo, un utente malintenzionato di eseguire codice arbitrario sul dispositivo di destinazione con privilegi elevati. Per di più, l'utente malintenzionato potrebbe anche sfruttare il bug per causare il dispositivo per ricaricare, portando ad una condizione temporanea DoS nel momento in cui il dispositivo sta caricando.

La vulnerabilità bisogno di una patch il più presto possibile, e Cisco ha aggiornamenti software preparati. Tuttavia, una soluzione è possibile con CVE-2018-0151 – bloccando il traffico di UDP 18999, dicono i ricercatori.

2. CVE-2018-171

Descrizione ufficiale:

Una vulnerabilità nel Smart Install caratteristica del software Cisco IOS e software Cisco IOS XE potrebbe consentire a un non autenticato, attaccante remoto per attivare una ricarica di un dispositivo interessato, causando una negazione di servizio (DoS) condizione, o per eseguire codice arbitrario su un dispositivo colpito.

Per essere più specifici, un utente malintenzionato sfruttando questo difetto potrebbe inviare un messaggio dannoso alla porta TCP 4786 su un dispositivo client e potrebbe o innescare un attacco di negazione del servizio o creare condizioni di esecuzione di codice remoto. Non ci sono soluzioni alternative che affrontano questo difetto, Cisco ha detto.

Story correlati: Software Cisco ASA patch contro CVE-2016-1385, CVE-2016-1379

3. CVE-2018-015

Secondo l'advisory di sicurezza di Cisco:

Una vulnerabilità nel software Cisco IOS XE potrebbe consentire a un non autenticato, attaccante remoto per accedere a un dispositivo che esegue una versione interessata del Cisco IOS XE Software con il nome utente e la password di default che vengono utilizzate in fase di avvio iniziale.

La vulnerabilità è causata da un account utente non documentata con livello di privilegio 15 che ha un nome utente e una password di default. Un utente malintenzionato può sfruttare questa vulnerabilità utilizzando questo account per connettersi in remoto a un dispositivo di destinazione. Se sfruttata con successo, l'utente malintenzionato potrebbe accedere al dispositivo con livello di privilegio 15 accesso, Cisco ha detto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo