Casa > Cyber ​​Notizie > CVE-2017-3881 Colpisce più di 300 switch Cisco
CYBER NEWS

CVE-2017-3881 colpisce più di 300 switch Cisco

CVE-2017-3881 è l'identificatore di una vulnerabilità critica che colpisce più di 300 switch Cisco e un gateway. Lo sfruttamento della falla potrebbe portare a attaccanti di acquisire il controllo dei dispositivi corrispondenti.

Cisco sono imbattuto in CVE-2.017-3.881, mentre passa attraverso Vault di WikiLeak 7 dump dei dati, ed è presente nel codice di elaborazione Cluster Management Protocol in Cisco IOS e Cisco IOS XE Software.

Story correlati: 200 Router Cisco infettati con Synful knock malware

CVE-2017-3881 Ufficiale MITRE Descrizione

Una vulnerabilità nel protocollo Cisco Gestione cluster (CMP) codice di elaborazione sul software Cisco IOS e Cisco IOS XE può consentire a un non autenticato, attaccante remoto di causare un ricaricamento di un dispositivo interessato o in remoto di eseguire codice con privilegi elevati.[...]

Come accennato all'inizio, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e prendere il pieno controllo del dispositivo interessato. Un altro risultato sta causando una ricarica del dispositivo interessato. La falla colpisce switch Catalyst, Servizio integrato 2020 interruttori, Livello avanzato 2 Service Module EtherSwitch, Livello avanzato 2/3 Service Module EtherSwitch, Switch Module Gigabit Ethernet (modulo CGESM) per HP, switch IE Industrial Ethernet, ME interruttore 4924-10GE, RF Gateway 10, e SM-X Strato 2/3 Service Module EtherSwitch.

Che cosa ha fatto Cisco dire su CVE-2017-3881?

La società ha spiegato che "un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando malformati opzioni Telnet CMP-specifici mentre stabilisce una sessione Telnet con un dispositivo Cisco colpiti configurato per accettare le connessioni Telnet. " Inoltre, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e recuperare il pieno controllo dei dispositivi o causa di ricarica.

CVE-2017-3881: attenuazione

Secondo Cisco, non ci sono attività dannose attive basate sul difetto. La società fornirà aggiornamenti gratuiti del software per risolvere il bug, ma a quanto pare l'ora esatta della soluzione su-to-be-released non è ancora noto.

Story correlati: Umbrage squadra della CIA Borrowed Tecniche da Shamoon, Altro malware

proprietari colpiti dei dispositivi potrebbero disabilitare il protocollo Telnet e passare usando SSH. In caso ciò non sia possibile, attuazione di elenchi di controllo di accesso all'infrastruttura potrebbe ridurre il rischio di un attacco.

Per maggiori informazioni, rimanda alla Gazzetta consultivo rilasciato da Cisco.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo