Η Cisco προειδοποιεί για μια νέα κρίσιμη ευπάθεια zero-day στο λογισμικό Ciscο IOS και Ciscο IOS XE. Η εταιρεία χαρακτήρισε την ευπάθεια με το υψηλότερο επίπεδο κρισιμότητας και το ανακάλυψε αναλύοντας τα αρχεία που διέρρευσαν μέσω του “Vault 7” από το Wikileaks την περασμένη εβδομάδα.
Τα αρχεία περιέχουν λεπτομέρειες και περιγράφουν hacking εργαλεία και τακτικές της Κεντρικής Υπηρεσίας Πληροφοριών των ΗΠΑ (CIA).
Η ευπάθεια υπάρχει στον κώδικα επεξεργασίας Cluster Management Protocol (CMP) του λογισμικού Ciscο IOS και Ciscο IOS XE.
Οστά μαντείου 3.250 ετών χρησιμοποιούνταν στην αρχαία Κίνα
Ανακάλυψη 3.800 ετών: Τάφος Οικογένειας στο Λούξορ
Phishing: Hackers διανέμουν fileless έκδοση του Remcos RAT
Αν αξιοποιηθεί το ελάττωμα (CVE-2017-3881) θα μπορούσε να επιτρέψει σε κάποιον απομακρυσμένο εισβολέα να προκαλέσει επανεκκίνηση της συσκευής ή την απομακρυσμένη εκτέλεση κακόβουλου κώδικα με αυξημένα δικαιώματα για να αναλάβει τον πλήρη έλεγχο, σύμφωνα με την Ciscο.
Το πρωτόκολλο CMP έχει σχεδιαστεί για να μεταβιβάζει πληροφορίες μεταξύ των μελών του συστήματος χρησιμοποιώντας την υπηρεσία Telnet ή SSH.
Η ευπάθεια είναι στην προεπιλεγμένη ρύθμιση παραμέτρων των συσκευών της Ciscο και μπορεί να αξιοποιηθεί κατά τη διάρκεια κάποιας συνεδρίας Telnet σε IPv4 ή σε IPv6.
Η ευπάθεια επηρεάζει 264 Catalyst switches, 51 industrial Ethernet switches, και 3 άλλες συσκευές, που συμπεριλαμβάνουν τα Catalyst switches, Embedded Service 2020 switches, Enhanced Layer 2/3 EtherSwitch Service Module, Enhanced Layer 2 EtherSwitch Service Module, ME 4924-10GE switch, IE Industrial Ethernet switches, RF Gateway 10, SM-X Layer 2/3 EtherSwitch Service Module, και Gigabit Ethernet Switch Module (CGESM) για HP.
Επί του παρόντος, η ευπάθεια είναι unpatched, και μέχρι να κυκλοφορήσουν ενημερώσεις, η Cisco συνιστά σε όλους όσους χρησιμοποιούν συσκευές της να απενεργοποιήσουν εντελώς τις συνδέσεις Telnet και να χρησιμοποιούν SSH.