top of page

Cisco finalmente libera patches de Dia-0

Atualizado: 17 de abr. de 2020



A Cisco Systems finalmente lançou uma atualização para IOS e IOS XE para solucionar uma vulnerabilidade crítica, divulgada há quase dois meses no vazamento do CIA Vault 7, que afeta mais de 300 modelos de switches.

A empresa identificou a vulnerabilidade em seu produto enquanto analisava o "Vault 7" - milhares de documentos e arquivos vazados pelo Wikileaks, alegando detalhar ferramentas de hacking e táticas da CIA.

Conforme relatado anteriormente, a vulnerabilidade (CVE-2017-3881) reside no Cluster Management Protocol (CMP) - que usa Telnet ou SSH para fornecer sinais e comandos em redes internas - no Cisco IOS e no Cisco IOS XE Software.

A vulnerabilidade pode ser explorada remotamente enviando "opções malformadas de Telnet específicas do CMP ao estabelecer uma sessão Telnet com um dispositivo Cisco afetado configurado para aceitar conexões Telnet", dizem os pesquisadores.

A empresa alertou os usuários em 10 de abril de que um exploit visando a falha tinha sido tornado público e forneceu alguns conselhos de mitigação, mas corrigiu o problema apenas na última semana.


Uma vez explorado, um invasor remoto não autenticado pode executar remotamente código mal-intencionado em um dispositivo com privilégios elevados para assumir o controle total do dispositivo ou causar uma reinicialização do dispositivo afetado.

A vulnerabilidade está na configuração padrão dos dispositivos Cisco afetados e afeta 264 switches Catalyst, 51 switches Ethernet industriais e outros 3 dispositivos se eles estiverem executando o IOS e estiverem configurados para aceitar conexões Telnet.

Os modelos de switch Cisco afetados incluem switches Catalyst, switches Embedded Service 2020, switches Industrial Ethernet IE, switch ME 4924-10GE, módulo de serviço EtherSwitch Enhanced Layer 2/3, módulo de serviço EtherSwitch Enhanced Layer 2, gateway RF 10, SM-X Layer 2 / 3 EtherSwitch Service Module e Gigabit Ethernet Switch Module para HP (verifique a lista de modelos afetados aqui).

A vulnerabilidade recebeu uma pontuação de 9,8 (nível de risco mais alto) com base no Sistema de Pontuação de Vulnerabilidade Comum, o que significa que a questão é realmente ruim.

A única mitigação disponível para os usuários era desativar a conexão Telnet aos dispositivos de troca em favor do SSH, mas agora que a empresa corrigiu o problema, os administradores são fortemente aconselhados a instalar o patch o mais rápido possível.

Artigos por categoria

Receba nossa newsletter

Agradecemos sua inscrição!

Promoção Bitdefender
Licenças Microsoft
Simples IP VoIP
bottom of page