Kantoor

Door een kwetsbaarheid in Cisco-switches kunnen ze op afstand worden gehackt

Inhoudsopgave:

Anonim

Beveiligingsonderzoekers bij Embedi hebben de opdracht gekregen om een ​​kritieke fout in Cisco IOS-software en Cisco IOS XE te ontdekken. Vanwege deze kwetsbaarheden kan elke aanvaller, zonder dat identificatie nodig is, op afstand code uitvoeren en de controle over het netwerk overnemen en het verkeer onderscheppen. Iets ernstigs en dat kan bedrijven raken.

Door een kwetsbaarheid in Cisco-switches kunnen ze op afstand worden gehackt

Het beveiligingslek komt voort uit onjuiste validatie van pakketgegevens in de Smart Install Client, een instelling die beheerders helpt bij het eenvoudiger implementeren van netwerkswitches.

Beveiligingsfout van Cisco

Embedi heeft de technische details vrijgegeven nadat Cisco zelf een beveiligingspatch heeft uitgebracht om gebruikers tegen dit beveiligingslek te beschermen. Dit is een kwetsbaarheid die als kritiek is aangemerkt. Onderzoekers hebben zelfs ontdekt dat er ongeveer 8, 5 miljoen apparaten zijn met deze kwetsbaarheid. Een probleem van grote omvang dus.

Er is zelfs een video verschenen met de manier waarop een aanval wordt gedemonstreerd. Het is dus mogelijk om te zien op welke manier de aanvallers de aanval konden uitvoeren. Je hebt de video bovenaan. Daarnaast hebben we de volledige lijst met getroffen Cisco-switches:

  • Catalyst 4500 Supervisor-motoren Catalyst 3850-serie Catalyst 3750-serie Catalyst 3650-serie Catalyst 3560-serie Catalyst 2960-serie Catalyst 2975-serieIE 2000IE 3000IE 3010IE 4000IE 4010IE 5000SM-ES2 SKUsSM-ES3 SKUsNME-16ES-1G-PSM-X-ES3 SKU's

Cisco heeft al een beveiligingspatch uitgebracht, die sinds eind vorige week beschikbaar is. Gebruikers kunnen hun apparaten dus al beschermen tegen deze fout als ze al updaten. En vermijd zo elk probleem.

Het Hacker News-lettertype

Kantoor

Bewerkers keuze

Back to top button