Warning: session_start(): open(C:\xampp\tmp\sess_2t4re5parjtar93hqc5p4fsqs2, O_RDWR) failed: No space left on device (28) in C:\xampp\htdocs\keysearch\contentslist.php on line 3
教育機構防洩漏個資掃瞄平台
 
教育機構防洩漏個資掃瞄平台
最新消息
關於系統
下載專區
常見問題
會員專區
  最新消息  
     
教育機構防洩漏個資掃瞄平台
教育部全球資訊網
國立成功大學資通安全研究與教學中心
成大資通安全論壇
行政院國家資通安全會報技術服務中心

※【漏洞預警】Cisco IOS與IOS XE軟體中的叢集管理協定存在零時差漏洞(CVE-2017-3881),導致攻擊者可遠端執行任意程式碼,進而取得設備控制權或重新啟動,請儘速確認並採取建議措施
 
  發佈編號 TACERT-ANA-2017032701035959 發佈時間 2017-03-27 13:18:59
事故類型 ANA-漏洞預警 發現時間 2017-03-21 00:00:00
影響等級 中
[主旨說明:]【漏洞預警】Cisco IOS與IOS XE軟體中的叢集管理協定存在零時差漏洞(CVE-2017-3881),導致攻擊者可遠端執行任意程式碼,進而取得設備控制權或重新啟動,請儘速確認並採取建議措施
[內容說明:]
轉發行政法人國家資通安全科技中心 資安訊息警訊 NCCST-ANA-201703-0051

美國思科(Cisco)公司於今年3月得知國際名為維基解密(WikiLeaks)組織所釋出的Vault 7文件後,開始調查相關產品是否有受影響,並於3月17日公布發現一個波及318款網路交換機產品之零時差漏洞(CVE-2017-3881)。

該漏洞主要是Cisco IOS與IOS XE網路軟體的叢集管理協定(Cluster Management Protocol,CMP)未能有效限制可接受之Telnet連線來源,以及未能正確處理改造的Telnet指令,導致攻擊者可遠端執行任意程式碼,進而取得設備控制權限,或執行reload指令重新啟動設備。

[建議措施:]
請各單位可聯絡設備維護廠商確認是否使用受影響之產品,則請參考以下建議資訊:
1.目前因Cisco官方尚未針對Cisco IOS與IOS XE釋出修復版本,所以仍請密切注意Cisco官方網頁(https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/ci...)之更新訊息。

2.停用Telnet連線機制,改採SSH連線機制,以降低風險。
[參考資料:]
1. https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2017-3881
2. http://thehackernews.com/2017/03/cisco-network-switch-exploit.html
3. http://www.tomshardware.com/news/cisco-finds-vulnerability-wikileaks-doc...
4. http://www.ithome.com.tw/news/112890
 

 

 
教育機構防洩漏個資掃瞄平台
通訊地址:新竹市大學路1001號  Fax:03-5714031  聯絡人:柯先生   聯絡我們
建議使用Internet Explorer 6.0、Netscape 6.0 以上版本  教育部資訊及科技教育司版權所有 © 2011

Warning: Unknown: open(C:\xampp\tmp\sess_2t4re5parjtar93hqc5p4fsqs2, O_RDWR) failed: No space left on device (28) in Unknown on line 0

Warning: Unknown: Failed to write session data (files). Please verify that the current setting of session.save_path is correct (C:\xampp\tmp) in Unknown on line 0