思科终于修补了维基解密CIA泄露的0天漏洞
发布时间:2022-03-18 23:49:57 385
相关标签:

如前所述,该漏洞(CVE-2017-3881)存在于群集管理协议(CMP)和#8212;它使用Telnet或SSH在内部网络上传递信号和命令—;在Cisco IOS和Cisco IOS XE软件中。
研究人员说,通过发送“格式错误的CMP特定Telnet选项,同时与配置为接受Telnet连接的受影响Cisco设备建立Telnet会话”,可以远程利用该漏洞。
该公司在4月10日警告用户,针对该漏洞的攻击已被公开(以下是概念验证(PoC)攻击),并提供了一些缓解建议,但仅在本周解决了该问题。
一旦受到攻击,未经验证的远程攻击者可以在具有提升权限的设备上远程执行恶意代码,以完全控制该设备或导致受影响设备重新启动。
该漏洞位于受影响Cisco设备的默认配置中,如果264个Catalyst交换机、51个工业以太网交换机和3个其他设备正在运行IOS,并且配置为接受Telnet连接,则会影响这些设备。
受影响的思科交换机型号包括Catalyst交换机、Embedded Service 2020交换机、IE工业以太网交换机、ME 4924-10GE交换机、增强的2/3层以太网交换机服务模块、增强的2/3层以太网交换机服务模块、RF Gateway 10、SM-X 2/3层以太网交换机服务模块、,以及适用于HP的千兆以太网交换机模块(请在此处查看受影响型号的列表)。
根据通用脆弱性评分系统,该脆弱性的评分为9.8(更高的风险水平),这意味着该问题确实很糟糕。
用户唯一可用的缓解措施是禁用与交换机设备的Telnet连接,以支持SSH,但现在由于该公司已修补了该问题,强烈建议管理员尽快安装该修补程序。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报