Casa > cibernético Notícias > Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. remendo Agora!
CYBER NEWS

Erros Cisco CVE-2018-0151, CVE-2018-171, CVE-2018-015. remendo Agora!

Três vulnerabilidades críticas foram encontradas em produtos Cisco. Mais especificamente, IOS da Cisco e IOS XE conter duas falhas – CVE-2018-0151 e CVE-2018-171. O terceiro diz respeito defeitos única Cisco IOS XE Software. Se explorada, que poderia permitir que um não autenticado, atacante remoto para efetuar login em um dispositivo que executa uma versão afetada do software Cisco IOS XE com o nome de usuário e senha padrão usados ​​na inicialização.

Story relacionado: CVE-2018-0141 Vulnerabilidade Cisco pode levar ao controle total do sistema

1. CVE-2018-0151

Aqui está a descrição oficial:

UMA vulnerabilidade na qualidade do serviço (QoS) subsistema de Cisco IOS Software e Cisco IOS XE Software pode permitir um não autenticado, atacante remoto para causar uma negação de serviço (DoS) condicionar ou executar código arbitrário com privilégios elevados.

A vulnerabilidade decorre da verificação de limites incorretos de certos valores em pacotes para a porta UDP 18999 de um dispositivo afetado. Um invasor pode explorar esse bug enviando pacotes maliciosos para um dispositivo afetado. Quando os pacotes são processados, uma condição de estouro de buffer explorável pode ocorrer.

Se explorado com sucesso, um invasor pode executar código arbitrário no dispositivo de destino com privilégios elevados. Em cima disso, o invasor também pode explorar o bug para fazer o dispositivo recarregar, levando a uma condição DoS temporária no momento em que o dispositivo está recarregando.

A vulnerabilidade precisa ser corrigida o mais rápido possível, e a Cisco preparou atualizações de software. Contudo, uma solução alternativa é possível com CVE-2018-0151 – bloqueando o tráfego para UDP 18999, pesquisadores dizem.

2. CVE-2018-171

Descrição oficial:

Uma vulnerabilidade no Smart característica do Cisco IOS Software e Cisco IOS XE Software Instalar poderia permitir que um não autenticado, atacante remoto para acionar uma recarga de um dispositivo afetado, resultando em uma negação de serviço (DoS) condição, ou para executar código arbitrário num dispositivo afectado.

Para ser mais específico, um invasor explorando esta falha pode enviar uma mensagem maliciosa para a porta TCP 4786 em um dispositivo cliente e pode desencadear um ataque de negação de serviço ou criar condições para a execução remota de código. Não há soluções alternativas que resolvam esta falha, Cisco disse.

Story relacionado: Cisco corrige software ASA contra CVE-2016-1385, CVE-2016-1379

3. CVE-2018-015

De acordo com o comunicado de segurança da Cisco:

Uma vulnerabilidade no Cisco IOS XE Software pode permitir um não autenticado, atacante remoto para efetuar login em um dispositivo que executa uma versão afetada do Cisco IOS XE Software com o nome de usuário e senha padrão que são usados ​​na inicialização inicial.

a vulnerabilidade é causado por uma conta de usuário não documentada com nível de privilégio 15 que tem um nome de usuário e senha padrão. Um invasor pode explorar esta vulnerabilidade usando esta conta para se conectar remotamente a um dispositivo de destino. Se explorado com sucesso, o invasor pode fazer login no dispositivo com nível de privilégio 15 Acesso, Cisco disse.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo