>> サイバーニュース > Cisco バグ CVE-2018-0151, CVE-2018-171, CVE-2018-015. 今すぐパッチを適用!
サイバーニュース

CiscoバグCVE-2018-0151, CVE-2018-171, CVE-2018-015. 今すぐパッチを適用!

シスコ製品に3つの重大な脆弱性が見つかりました. すなわち, CiscoのIOSおよびIOSXEには2つの欠陥があります – CVE-2018-0151およびCVE-2018-171. 3番目の欠陥は、CiscoIOSXEソフトウェアのみに関係します。. 悪用された場合, 認証されていないものを許可する可能性があります, リモートの攻撃者が、影響を受けるリリースのCiscoIOSXEソフトウェアを実行しているデバイスにログインします。初期起動時に使用されるデフォルトのユーザ名とパスワードを使用します。.

関連記事: CVE-2018-0141シスコの脆弱性が完全なシステム制御につながる可能性がある

1. CVE-2018-0151

これが公式の説明です:

A 脆弱性 サービス品質において (QoS) CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアのサブシステムは認証されていないことを許可する可能性があります, リモート攻撃者がサービス拒否を引き起こす (DoS) 昇格された特権で任意のコードを実行する.

この脆弱性は、UDPポートのパケット内の特定の値の誤った境界チェックに起因します 18999 影響を受けるデバイスの. 攻撃者は、影響を受けるデバイスに悪意のあるパケットを送信することにより、このバグを悪用する可能性があります. パケットが処理されるとき, 悪用可能なバッファオーバーフロー状態が発生する可能性があります.

悪用に成功した場合, 攻撃者は、昇格された特権を使用して、標的のデバイス上で任意のコードを実行する可能性があります. その上に, 攻撃者はバグを悪用してデバイスをリロードさせる可能性もあります, デバイスがリロードしているときに一時的なDoS状態が発生する.

脆弱性はできるだけ早くパッチを当てる必要があります, シスコはソフトウェアアップデートを準備しました. でも, 回避策はCVE-2018-0151で可能です – UDPへのトラフィックをブロックする 18999, 研究者は言う.

2. CVE-2018-171

公式説明:

CiscoIOSソフトウェアおよびCiscoIOSXEソフトウェアのスマートインストール機能の脆弱性により、認証されていない可能性があります, 影響を受けるデバイスのリロードをトリガーするリモートの攻撃者, その結果、サービス拒否が発生します (DoS) 調子, または影響を受けるデバイスで任意のコードを実行する.

もう少し詳しく言うと, 攻撃者が悪用する この欠陥 悪意のあるメッセージをTCPポートに送信する可能性があります 4786 クライアントデバイス上で、サービス拒否攻撃をトリガーするか、リモートコード実行の条件を作成する可能性があります. この欠陥に対処する回避策はありません, シスコは言った.

関連記事: CiscoがCVE-2016-1385に対してASAソフトウェアにパッチを適用, CVE-2016-1379

3. CVE-2018-015

シスコのセキュリティアドバイザリによると:

Cisco IOS XEソフトウェアの脆弱性により、認証されていない可能性があります, リモートの攻撃者が、影響を受けるリリースのCiscoIOSXEソフトウェアを実行しているデバイスにログインします。初期起動時に使用されるデフォルトのユーザ名とパスワードを使用します。.

脆弱性 特権レベルの文書化されていないユーザーアカウントが原因です 15 デフォルトのユーザー名とパスワードがあります. 攻撃者は、このアカウントを使用して標的のデバイスにリモート接続することにより、この脆弱性を悪用する可能性があります. 悪用に成功した場合, 攻撃者は特権レベルでデバイスにログインする可能性があります 15 アクセス, シスコは言った.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します