Casa > cibernético Notícias > CVE-2017-3881 afeta mais do que 300 Cisco Switches
CYBER NEWS

CVE-2017-3881 afeta mais de 300 Cisco Switches

CVE-2017-3881 é o identificador de uma vulnerabilidade crítica que afeta mais de 300 Switches Cisco e um gateway. A exploração da falha pode levar os invasores a obter controle sobre os dispositivos correspondentes.

Cisco encontrou CVE-2017-3881 enquanto examinava o WikiLeak’s Vault 7 despejo de dados, e está presente no código de processamento do protocolo de gerenciamento de cluster no Cisco IOS e no software Cisco IOS XE.

Story relacionado: 200 Roteadores Cisco infectados com Synful Bata Malware

CVE-2017-3881 Oficial MITER Descrição

Uma vulnerabilidade no Cisco Cluster Management Protocol (CMP) código de processamento no Cisco IOS e Cisco IOS XE Software pode permitir um código não autenticado, atacante remoto para recarregar um dispositivo afetado ou executar código remotamente com privilégios elevados.[...]

Como mencionado no início, uma exploração pode permitir que um invasor execute código arbitrário e assuma o controle total sobre o dispositivo afetado. Outro resultado está causando uma recarga do dispositivo afetado. A falha afeta os interruptores Catalyst, Serviço Integrado 2020 comuta, Camada Aprimorada 2 Módulo de serviço EtherSwitch, Camada Aprimorada 2/3 Módulo de serviço EtherSwitch, Módulo Switch Gigabit Ethernet (CGESM) para HP, Switches Ethernet industrial IE, Chave ME 4924-10GE, Gateway RF 10, e camada SM-X 2/3 Módulo de serviço EtherSwitch.

O que a Cisco disse sobre CVE-2017-3881?

A empresa explicou que “um invasor pode explorar esta vulnerabilidade enviando opções de Telnet específicas de CMP malformadas ao estabelecer uma sessão de Telnet com um dispositivo Cisco afetado configurado para aceitar conexões Telnet. " Além disso, uma exploração pode permitir que um invasor execute código arbitrário e recupere o controle total dos dispositivos ou cause a recarga.

CVE-2017-3881: Mitigação

De acordo com Cisco, não há atividades maliciosas ativas com base na falha. A empresa fornecerá atualizações de software gratuitas para resolver o bug, mas aparentemente a hora exata da solução prestes a ser lançada ainda não é conhecida.

Story relacionado: Técnicas emprestadas da equipe Umbrage da CIA de Shamoon, Outro Malware

Os proprietários afetados dos dispositivos podem desativar o protocolo Telnet e passar a usar SSH. Caso isso não seja possível, implementar listas de controle de acesso à infraestrutura pode reduzir o risco de um ataque.

Para maiores informações, referem-se ao oficial consultivo lançado pela Cisco.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo