>> サイバーニュース > CVE-2018-15439: 脆弱なCiscoスモールビジネススイッチ
サイバーニュース

CVE-2018-15439: 脆弱なCiscoスモールビジネススイッチ

Cisco Small Business Switchは、管理者権限を持つコマンドを実行できるリモート攻撃に対して脆弱です。. 脆弱性はCVE-2018-15439で追跡されています, そしてそれは認証されていないことを許可する可能性があります, 影響を受けるデバイスのユーザー認証メカニズムをバイパスするリモートの攻撃者, コマンドを実行します. 今のところ, 脆弱性は修正されていません, しかし、利用可能な回避策があります.



CVE-2018-15439技術概要

最初に尋ねる質問は、この脆弱性が存在するかどうかです。. どうやら, 「特定の状況」の下で, 影響を受けるソフトウェアは、特権ユーザーアカウントを有効にします, 管理者に警告せずにそうします, シスコは公式アドバイザリで説明しています.

エクスプロイトの場合, 攻撃者は特権アカウントを使用して影響を受けるデバイスにログインし、完全な管理者権限でさまざまなコマンドを実行できます.

次の質問は、CVE-2018-15439の影響を受ける製品です。, そしてここにリストがあります:

– シスコスモールビジネス 200 シリーズスマートスイッチ
– シスコスモールビジネス 300 シリーズマネージドスイッチ
– シスコスモールビジネス 500 シリーズスタッカブルマネージドスイッチ
– シスコ 250 シリーズスマートスイッチ
– シスコ 350 シリーズマネージドスイッチ
– Cisco350Xシリーズスタッカブルマネージドスイッチ
– Cisco550Xシリーズスタッカブルマネージドスイッチ

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2017-3881-affects-300-cisco-switches/”]CVE-2017-3881は以上の影響を及ぼします 300 Ciscoスイッチ

CVE-2018-15439 : 回避策

この脆弱性の回避策は、アクセス権限がレベルに設定されたユーザーアカウントを少なくとも1つ追加することです。 15 デバイス構成で, シスコ 言う.

そう, そのようなアカウントを構成する方法を知っている必要があります, ここに手順があります.

ユーザーIDとしてadminを使用する必要があります, アクセス権をレベルに設定します 15, 置き換えてパスワードを定義します ケース用に特別に作成された複雑なパスワードを使用. このユーザーアカウントを追加することにより、注意してください, デフォルトの特権アカウントは無効になります.

Switch#configureterminal
スイッチ(構成)# ユーザー名管理者権限 15 パスワード

コマンドshowrunning-config | 特権を含める 15 次の出力が生成されます:

Switch#show running-config | 特権を含める 15
ユーザー名管理者パスワード暗号化 特権 15

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します