Huis > Cyber ​​Nieuws > CVE-2017-3881 treft meer dan 300 Cisco-switches
CYBER NEWS

CVE-2017-3881 bij meer dan 300 Cisco-switches

CVE-2017-3881 is de identifier van een kritieke kwetsbaarheid die meer dan 300 Cisco switches en één gateway. De exploitatie van de fout zou kunnen leiden tot het verkrijgen van aanvallers de controle over de bijbehorende apparaten.

Cisco kwam over CVE-2017-3881 terwijl er door WikiLeak's Vault 7 data dump, en is aanwezig in de verwerking code Cluster Management Protocol in Cisco IOS en Cisco IOS XE-software.

Verwante Story: 200 Cisco routers geïnfecteerd met SYNFUL Knock Malware

CVE-2017-3881 Officiële MITRE Beschrijving

Een kwetsbaarheid in het Protocol Cisco Cluster management (CMP) verwerking code in Cisco IOS en Cisco IOS XE-software waardoor een geverifieerde, externe aanvaller een reload van een getroffen apparaat veroorzaken of op afstand uitvoeren van code met verhoogde bevoegdheden.[...]

Zoals vermeld in het begin, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en neem de volledige controle over het getroffen apparaat. Een andere uitkomst is het veroorzaken van een reload van de getroffen inrichting. De fout treft Catalyst-switches, Embedded Dienst 2020 schakelaars, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) voor HP, IE Industrial Ethernet-switches, ME 4924-10GE switch, RF Gateway 10, en SM-X Layer 2/3 EtherSwitch Service Module.

What Did Cisco zeggen over CVE-2017-3881?

Het bedrijf verklaarde dat "een aanvaller dit beveiligingslek misbruiken door misvormde CMP-specifieke Telnet opties terwijl de oprichting van een Telnet-sessie met een getroffen Cisco apparaat geconfigureerd om Telnet-verbindingen te accepteren kunnen misbruiken. " Daarnaast, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en op te halen de volledige controle van de apparaten of de oorzaak reload.

CVE-2017-3881: verzachting

Volgens Cisco, Er zijn geen actieve kwaadaardige activiteiten op basis van de fout. Het bedrijf zal gratis software-updates om de bug te pakken te bieden, maar blijkbaar het exacte tijdstip van de over-to-be-oplossing uitgebracht is nog niet bekend.

Verwante Story: CIA Umbrage Team Borrowed Technieken uit Shamoon, andere Malware

Getroffen eigenaars van de apparaten kan de Telnet-protocol uit te schakelen en over te schakelen naar het gebruik van SSH. In het geval dat dit niet mogelijk is, implementatie van access infrastructure control lists zou het risico op een aanslag te beperken.

Voor meer informatie, verwijzen naar de officiële adviserend vrijgegeven door Cisco.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens