CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

12/05/2017

Es publica una actualització crítica per al programari IOS de més de 300 models de switches Catalyst

La vulnerabilitat ja havia sigut anunciada a través de les filtracions de les eines de la CIA

Risc: Crític

La vulnerabilitat corregida amb CVE-2017-3881 permetria a un atacant remot, que no estiguera autentificat, executar codi arbitrari amb privilegis elevats.

De moment no existeixen contramesures, es recomana desactivar el Telnet i emprar SSH com a protocol per a les connexions entrants, d’aquesta manera s’evita el vector d’atac.

Sistemes Afectats:

Models de Cisco Catalyst, Cisco Embedded Service, Cisco Enhanced Layer 2 EtherSwitch Service Module, Switches Ethernet Industriales Cisco IE, Cisco Gigabit Ethernet Switch Module (CGESM) for HP, Cisco ME 4924-10GE Switch, Cisco RF Gateway 10 i Cisco SM-X Layer 2/3 EtherSwitch Service Module.

Referències:

CVE-2017-3881

Solució:

Actualitzar a les noves versions
Pots comprovar si el teu model hi està afectat fent ús de Cisco IOS Software Checker

Notes:

Més informació:

http://unaaldia.hispasec.com/2017/03/las-herramientas-de-la-cia.htmlSSs
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
Font: Hispasec una-al-dia

CSIRT-CV