Cisco remediază atacul de tip 0-day ce a controlat 318 modele de switch-uri

Luna trecută am scris despre un atac de tip 0-day descoperit de către cei de la Cisco, ce a afectat peste 300 de modele de switch-uri. La vremea respectivă nu a existat un patch pentru remedierea vulnerabilității, dar se pare că cei de la Cisco nu au stat cu mâinile în sân și au remediat vulnerabilitatea ce consta în codul de procesare Cluster Management Protocol (CMP) ale software-ului IOS și IOS XE ale companiei.

Din cauza acestei vulnerabilități v-am sfătuit să dezactivați telnet-ul pe dispozitivele Cisco, deoarece prin intermediul vulnerabilității respective atacatorii puteau executa cod malițios de la distanță și puteau obține controlul total asupra dispozitivelor afectate, ba chiar puteau cauza și restartarea acestora.

Conform CVE-ului (Common Vulnerability Scoring System), vulnerabilitatea a primit un scor de 9,8 puncte din 10.

Dacă nu ați actualizat încă firmware-ul switch-urilor pe care le dețineți, sfatul nostru este să faceți asta cât mai curând. 264 de switch-uri Catalyst, 51 de switch-uri Ethernet industriale și alte 3 dispozitive au fost afectate de către această vulnerabilitate. Aflați dacă dispozitivul pe care-l folosiți a fost afectat sau nu accesând acest link. Mai multe informații cu privire la vulnerabilitate puteți găsi pe website-ul celor de la Cisco, în nota explicativă publicată în luna Martie.

About Daniel

Senior tester înrăit de aplicații (iOS, Android sau web based); scriitor, grafician și programator de ocazie; senior salahor IT - sper că ne vom împrietenii uşor și că-ți vor plăcea articolele TechZip.

Leave a Reply

%d bloggers like this: