CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/05/2017

Se publica una actualización crítica para el software IOS de más de 300 modelos de switches Catalyst

La vulnerabilidad ya había sido anunciada a través de las filtraciones de las herramientas de la CIA

Riesgo: Crítico

La vulnerabilidad corregida con CVE-2017-3881 permitiría a un atacante remoto que no estuviera autentificado ejecutar código arbitrario con privilegios elevados.

De momento no existen contramedidas, se recomienda desactivar el Telnet y emplear SSH como protocolo para las conexiones entrantes, de este modo se evita el vector de ataque.

Sistemas Afectados:

Modelos de Cisco Catalyst, Cisco Embedded Service, Cisco Enhanced Layer 2 EtherSwitch Service Module, Switches Ethernet Industriales Cisco IE, Cisco Gigabit Ethernet Switch Module (CGESM) for HP, Cisco ME 4924-10GE Switch, Cisco RF Gateway 10 y Cisco SM-X Layer 2/3 EtherSwitch Service Module.

Referencias:

CVE-2017-3881

Solución:

Actualizar a las nuevas versiones
Puedes comprobar si tu modelo está afectado haciendo uso de  Cisco IOS Software Checker 

 

Notas:

Más información:

http://unaaldia.hispasec.com/2017/03/las-herramientas-de-la-cia.html
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

Fuente: Hispasec una-al-dia

CSIRT-CV