Casa > cibernético Notícias > CVE-2017-3881 Affects More than 300 Cisco Switches
CYBER NEWS

CVE-2017-3881 afeta mais de 300 Cisco Switches

CVE-2017-3881 é o identificador de uma vulnerabilidade crítica que afeta mais de 300 Switches Cisco e um gateway. A exploração da falha pode levar os invasores a obter controle sobre os dispositivos correspondentes.

Cisco came across CVE-2017-3881 while going through WikiLeak’s Vault 7 data dump, and is present in the Cluster Management Protocol processing code in Cisco IOS and Cisco IOS XE Software.

Story relacionado: 200 Roteadores Cisco infectados com Synful Bata Malware

CVE-2017-3881 Official MITRE Descrição

A vulnerability in the Cisco Cluster Management Protocol (CMP) processing code in Cisco IOS and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a reload of an affected device or remotely execute code with elevated privileges.[...]

Como mencionado no início, an exploit could enable an attacker to execute arbitrary code and take full control over the affected device. Another outcome is causing a reload of the affected device. The flaw affects Catalyst switches, Embedded Service 2020 comuta, Enhanced Layer 2 EtherSwitch Service Module, Enhanced Layer 2/3 EtherSwitch Service Module, Gigabit Ethernet Switch Module (CGESM) for HP, IE Industrial Ethernet switches, ME 4924-10GE switch, RF Gateway 10, and SM-X Layer 2/3 EtherSwitch Service Module.

What Did Cisco Say about CVE-2017-3881?

The company explained that “an attacker could exploit this vulnerability by sending malformed CMP-specific Telnet options while establishing a Telnet session with an affected Cisco device configured to accept Telnet connections. “ In addition, an exploit could enable an attacker to execute arbitrary code and retrieve full control of the devices or cause reload.

CVE-2017-3881: Mitigação

De acordo com Cisco, there aren’t any active malicious activities based on the flaw. The company will provide free software updates to address the bug, but apparently the exact time of the about-to-be-released solution is not known yet.

Story relacionado: Técnicas emprestadas da equipe Umbrage da CIA de Shamoon, Outro Malware

Affected owners of the devices could disable the Telnet protocol and switch to using SSH. In case this is not possible, implementing infrastructure access control lists could reduce the risk of an attack.

Para maiores informações, referem-se ao oficial consultivo released by Cisco.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...