Huis > Cyber ​​Nieuws > Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. patch Now!
CYBER NEWS

Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. patch Now!

Drie kritieke kwetsbaarheden in Cisco-producten. Specifieker, Cisco's IOS en IOS XE bevatten twee gebreken – CVE-2018-0151 en CVE-2018-171. De derde fout betreft alleen Cisco IOS XE Software. Als uitgebuit, Het kan leiden tot een niet-geverifieerde, aanvaller op afstand in te loggen op een apparaat met een getroffen versie van Cisco IOS XE-software met de standaard gebruikersnaam en wachtwoord gebruikt bij de eerste boot.

Verwante Story: CVE-2018-0141 Cisco beveiligingslek kan leiden tot een volledige System Control

1. CVE-2018-0151

Hier is de officiële beschrijving:

Een kwetsbaarheid in de kwaliteit van de dienstverlening (QoS) subsysteem van Cisco IOS Software en Cisco IOS XE-software waardoor een geverifieerde, externe aanvaller een denial of service veroorzaken (DoS) conditioneren of uitvoeren van willekeurige code met verhoogde rechten.

De kwetsbaarheid komt voort uit onjuiste grenscontrole van bepaalde waarden in pakketten voor UDP-poort 18999 een betreffende apparaat. Een aanvaller kan dit bug misbruiken door malafide pakketten naar een getroffen apparaat. Wanneer de pakketten worden verwerkt, een exploiteerbare buffer overloop plaatsvinden.

Als met succes geëxploiteerd, een aanvaller willekeurige code op het doelapparaat met meer bevoegdheden. Daarbovenop, de aanvaller kan ook gebruik maken van de bug aan het apparaat om te herladen, wat leidt tot een tijdelijke DoS toestand ten tijde van de inrichting herladen.

De kwetsbaarheid moet zo snel worden gepatcht mogelijk, en Cisco heeft voorbereid software-updates. Echter, een oplossing is mogelijk CVE-2018-0151 – het blokkeren van verkeer naar UDP 18999, onderzoekers zeggen.

2. CVE-2018-171

Officiële beschrijving:

Een kwetsbaarheid in de Smart Install kenmerk van Cisco IOS Software en Cisco IOS XE-software kan een niet-geverifieerde toestaan, externe aanvaller een herladen van een getroffen apparaat activeren, waardoor een denial of service (DoS) staat, of willekeurige code op een getroffen apparaat.

Meer specifiek, Een aanvaller exploiteren deze fout kan een schadelijke bericht naar TCP-poort te sturen 4786 een cliëntinrichting en kan zowel leiden tot een denial of service aanval of de voorwaarden voor het uitvoeren van externe code creëren. Er zijn geen oplossingen die deze tekortkoming aan te pakken, Cisco zei.

Verwante Story: Cisco Patches ASA Software tegen CVE-2016-1385, CVE-2016-1379

3. CVE-2018-015

Volgens beveiligingsadvies Cisco's:

Een kwetsbaarheid in Cisco IOS XE-software waardoor een geverifieerde, aanvaller op afstand in te loggen op een apparaat met een getroffen versie van Cisco IOS XE-software met de standaard gebruikersnaam en het wachtwoord die worden gebruikt bij de eerste boot.

De kwetsbaarheid wordt veroorzaakt door een ongedocumenteerde gebruikersaccount met privilege niveau 15 dat heeft een standaard gebruikersnaam en wachtwoord. Een aanvaller kan dit beveiligingslek door met deze account misbruiken om op afstand verbinding te maken met een gerichte apparaat. Als met succes geëxploiteerd, de aanvaller kan zich aanmelden bij het apparaat met privilege niveau 15 toegang, Cisco zei.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...