he jij,
BE op de hoogte!

35,000 ransomware infecties per maand en je nog steeds geloven dat je beschermd?

Meld je aan en ontvang:

  • alerts
  • nieuws
  • gratis how-to-gidsen te verwijderen

van de nieuwste online bedreigingen - direct in je inbox:


CVE-2017-3881 bij meer dan 300 Cisco-switches

CVE-2017-3881 is de identifier van een kritieke kwetsbaarheid die meer dan 300 Cisco switches en één gateway. De exploitatie van de fout zou kunnen leiden tot het verkrijgen van aanvallers de controle over de bijbehorende apparaten.

Cisco kwam over CVE-2017-3881 terwijl er door WikiLeak's Vault 7 data dump, en is aanwezig in de verwerking code Cluster Management Protocol in Cisco IOS en Cisco IOS XE-software.

Verwant: 200 Cisco routers geïnfecteerd met SYNFUL Knock Malware

CVE-2017-3881 Officiële MITRE Beschrijving

Een kwetsbaarheid in het Protocol Cisco Cluster management (CMP) verwerking code in Cisco IOS en Cisco IOS XE-software waardoor een geverifieerde, externe aanvaller een reload van een getroffen apparaat veroorzaken of op afstand uitvoeren van code met verhoogde bevoegdheden.[...]

Zoals vermeld in het begin, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en neem de volledige controle over het getroffen apparaat. Een andere uitkomst is het veroorzaken van een reload van de getroffen inrichting. De fout treft Catalyst-switches, Embedded Dienst 2020 schakelaars, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) voor HP, IE Industrial Ethernet-switches, ME 4924-10GE switch, RF Gateway 10, en SM-X Layer 2/3 EtherSwitch Service Module.

What Did Cisco zeggen over CVE-2017-3881?

Het bedrijf verklaarde dat "een aanvaller dit beveiligingslek misbruiken door misvormde CMP-specifieke Telnet opties terwijl de oprichting van een Telnet-sessie met een getroffen Cisco apparaat geconfigureerd om Telnet-verbindingen te accepteren kunnen misbruiken. " Daarnaast, een exploit kan een aanvaller in staat om willekeurige code uit te voeren en op te halen de volledige controle van de apparaten of de oorzaak reload.

CVE-2017-3881: verzachting

Volgens Cisco, Er zijn geen actieve kwaadaardige activiteiten op basis van de fout. Het bedrijf zal gratis software-updates om de bug te pakken te bieden, maar blijkbaar het exacte tijdstip van de over-to-be-oplossing uitgebracht is nog niet bekend.

Verwant: CIA Umbrage Team Borrowed Technieken uit Shamoon, andere Malware

Getroffen eigenaars van de apparaten kan de Telnet-protocol uit te schakelen en over te schakelen naar het gebruik van SSH. In het geval dat dit niet mogelijk is, implementatie van access infrastructure control lists zou het risico op een aanslag te beperken.

Voor meer informatie, verwijzen naar de officiële adviserend vrijgegeven door Cisco.

Milena Dimitrova

Een geïnspireerde schrijver, gericht op de privacy van gebruikers en kwaadaardige software. Geniet 'Mr. Robot 'en angsten' 1984 '.

Meer berichten - Website

Nieuwsbrief
Abonneer je op regelmatige updates te ontvangen over de toestand van PC Security en de meest recente threads.

Even geduld aub...

Abonneer u op onze nieuwsbrief

Wilt worden gewaarschuwd wanneer het artikel wordt gepubliceerd? Vul uw e-mailadres en naam onder de eerste op de hoogte te zijn.