NetworkFA
April 15th, 2018, 01:42
پیرو انتشار توصیه نامه اخیر #سیسکو (https://www.certcc.ir/hashtag/%D8%B3%DB%8C%D8%B3%DA%A9%D9%88) به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت #Smart_Install (https://www.certcc.ir/hashtag/Smart_Install)، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال میگردد. تجهیزات تحت تاثیر این نقص عبارتند از: ▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به #بروزرسانی_IOS (https://www.certcc.ir/hashtag/%D8%A8%D8%B1%D9%88%D8%B2%D8%B1%D8%B3%D8%A7%D9%86%D B%8C_IOS) و یا استفاده از #ACL (https://www.certcc.ir/hashtag/ACL) بمنظور مسدود سازی ترافیک ورودی به #پورت__4786_TCP (https://www.certcc.ir/hashtag/%D9%BE%D9%88%D8%B1%D8%AA__4786_TCP) تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi)
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به #بروزرسانی_IOS (https://www.certcc.ir/hashtag/%D8%A8%D8%B1%D9%88%D8%B2%D8%B1%D8%B3%D8%A7%D9%86%D B%8C_IOS) و یا استفاده از #ACL (https://www.certcc.ir/hashtag/ACL) بمنظور مسدود سازی ترافیک ورودی به #پورت__4786_TCP (https://www.certcc.ir/hashtag/%D9%BE%D9%88%D8%B1%D8%AA__4786_TCP) تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi (http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi)