Ei, tu,
Essere a conoscenza!

35,000 infezioni ransomware al mese e ancora crede che si sono protetti?

Iscriviti per ricevere:

  • avvisi
  • notizia
  • libera come da rimuovere guide

delle più recenti minacce online - direttamente alla tua casella di posta:


CVE-2017-3881 colpisce più di 300 switch Cisco

CVE-2017-3881 è l'identificatore di una vulnerabilità critica che colpisce più di 300 switch Cisco e un gateway. Lo sfruttamento della falla potrebbe portare a attaccanti di acquisire il controllo dei dispositivi corrispondenti.

Cisco sono imbattuto in CVE-2.017-3.881, mentre passa attraverso Vault di WikiLeak 7 dump dei dati, ed è presente nel codice di elaborazione Cluster Management Protocol in Cisco IOS e Cisco IOS XE Software.

Correlata: 200 Router Cisco infettati con Synful knock malware

CVE-2017-3881 Ufficiale MITRE Descrizione

Una vulnerabilità nel protocollo Cisco Gestione cluster (CMP) codice di elaborazione sul software Cisco IOS e Cisco IOS XE può consentire a un non autenticato, attaccante remoto di causare un ricaricamento di un dispositivo interessato o in remoto di eseguire codice con privilegi elevati.[...]

Come accennato all'inizio, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e prendere il pieno controllo del dispositivo interessato. Un altro risultato sta causando una ricarica del dispositivo interessato. La falla colpisce switch Catalyst, Servizio integrato 2020 interruttori, Livello avanzato 2 Service Module EtherSwitch, Livello avanzato 2/3 Service Module EtherSwitch, Switch Module Gigabit Ethernet (modulo CGESM) per HP, switch IE Industrial Ethernet, ME interruttore 4924-10GE, RF Gateway 10, e SM-X Strato 2/3 Service Module EtherSwitch.

Che cosa ha fatto Cisco dire su CVE-2017-3881?

La società ha spiegato che "un utente malintenzionato potrebbe sfruttare questa vulnerabilità inviando malformati opzioni Telnet CMP-specifici mentre stabilisce una sessione Telnet con un dispositivo Cisco colpiti configurato per accettare le connessioni Telnet. " Inoltre, un exploit potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario e recuperare il pieno controllo dei dispositivi o causa di ricarica.

CVE-2017-3881: attenuazione

Secondo Cisco, non ci sono attività dannose attive basate sul difetto. La società fornirà aggiornamenti gratuiti del software per risolvere il bug, ma a quanto pare l'ora esatta della soluzione su-to-be-released non è ancora noto.

Correlata: Umbrage squadra della CIA Borrowed Tecniche da Shamoon, Altro malware

proprietari colpiti dei dispositivi potrebbero disabilitare il protocollo Telnet e passare usando SSH. In caso ciò non sia possibile, attuazione di elenchi di controllo di accesso all'infrastruttura potrebbe ridurre il rischio di un attacco.

Per maggiori informazioni, rimanda alla Gazzetta consultivo rilasciato da Cisco.

Milena Dimitrova

Uno scrittore ispirato, incentrato sulla privacy degli utenti ei software maligni. Gode ​​di 'Mr. Robot 'e paure' 1984 '.

Altri messaggi - Sito web

notiziario
Iscriviti per ricevere aggiornamenti periodici sullo stato di sicurezza del PC e tutte le discussioni.

Attendere prego...

Iscriviti alla nostra Newsletter

Vuoi essere avvisato quando il nostro articolo è pubblicato? Inserisci il tuo indirizzo e-mail e il nome sottostante per essere il primo a sapere.