SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Vulnerabilidade no Telnet afeta switches Cisco (e isso é o menos importante)
14/05/2025

Vulnerabilidade no Telnet afeta switches Cisco (e isso é o menos importante)

Vulnerabilidade no Telnet afeta switches Cisco (e isso é o menos importante)

by André Ortega / segunda-feira, 20 março 2017 / Published in Cisco, Informação, Security

(Alguém ainda usa Telnet?)

No último dia 7 o Wikileaks vazou mais de 8 mil páginas de documentos com inúmeros exploits zero-day, que possivelmente afetam IOS, Android, Windows e SmartTVs, além de outros sistemas e equipamentos de rede.

CIA - Vault7

Segundo o Wikileaks estas informações foram vazadas diretamente da CIA (e de agencias parceiras), que teoricamente utiliza esses exploits para acessar dispositivos de seus alvos.

As empresas estão verificando se esses exploits são efetivos, e a Cisco já se manifestou confirmando uma vulnerabilidade zero-day (CVE-2017-3881) que afeta mais de 300 modelos de switches.

A vulnerabilidade no CMP – Cluster Management Protocol, que é utilizado pelo Telnet, permite um usuário remoto reiniciar o equipamento e executar comandos com privilégio elevado (incluído ter acesso completo).

No momento a única maneira de se proteger desta vulnerabilidade é desabilitar o Telnet.

Verificando se o Telnet está habilitado

Basta usar o comando show running-config para verificar se seu switch Cisco está com o Telnet habilitado.

Podemos ainda usar o comando show running-config | include ^line vty|transport input para ir direto à parte que interessa.

Equipamento não vulnerável (permite conexão apenas via SSH)

BrainSW01#show running-config | include ^line vty|transport input
line vty 0 4
 transport input ssh
line vty 5 15
transport input ssh
BrainSW01#

Equipamento vulnerável (permite conexão via Telnet, config padrão)

BrainSW01#show running-config | include ^line vty|transport input
line vty 0 4
line vty 5 15
BrainSW01#

Além dos exemplos acima, se no seu output tiver a opção “Telnet” ou “All” na linha transport, o seu equipamento está vulnerável.

O comunicado oficial da Cisco, com a lista de equipamentos afetados pode ser visto aqui.

Vault 7

Este vazamento foi batizado de Vault 7, e a primeira parte da operação chamada Year Zero, cujo foco é fazer o maior vazamento de todos os tempos de documentos confidenciais da CIA.

Já com este primeiro vazamento dá para notar que entre outras coisas a  CIA é uma fábrica de malware/vírus, capaz de ter acesso aos mais famosos sistemas operacionais. Segundo as informações disponibilizadas pelo Wikileaks o CCI – Center for Cyber Intelligence, conta com mais de 5000 usuários e seus hackers já codificaram mais linhas do que o necessário para manter o Facebook funcionando.

Essas técnicas permitem a CIA ignorar a criptografia do WhatsApp, Signal, Telegram, Weibo, Confide e Cloackman, coletando tráfego de áudio e mensagens antes que a criptografia seja aplicada”, Wikileaks sobre técnicas para acessar dados em smartphones.

Além dos APPs citados acima, e dos já mencionados sistemas operacionais, o Skype é outro software que pode ser hackeado.

E não para por ai. A CIA ainda seria capaz de fazer com que SmartTVs se tornem “SpyTVs”.

A CIA pode hackear as TVs inteligentes da Samsung e depois colocá-las no modo “falso desligado” para que um dono inocente acredite que sua TV está desligada – quando na verdade está ligada, gravando todos os sons na sala e transmitindo-os através da rede para um servidor secreto da CIA.

Nos próximos dias devemos ter mais informações, com confirmações ou não das vulnerabilidades apresentadas.

Até a próxima.

Relacionado

Tagged under: CIA, Exploits, Telnet, Vault7, Wikeleaks, Year Zero

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Cius: o tablet da Cisco
Vulnerabilidades nas Soluções Fortinet: Um Alerta para Administradores
I am Back

9 Comments to “ Vulnerabilidade no Telnet afeta switches Cisco (e isso é o menos importante)”

  1. Alan says : Acesse para responder
    22/03/2017 at 12:35

    Ótima matéria.

    Trabalhando na área, ainda encontro vários switches cisco com telnet habilitado, mas o que me deixa mais intrigado é saber que operadoras de grande porte utilizam telnet como acesso padrão em seus equipamentos.

    1. André Ortega says : Acesse para responder
      22/03/2017 at 13:31

      Pois é…

    2. Alexsandro says : Acesse para responder
      15/05/2017 at 10:26

      A maioria das operadoras não se preocupam com a segurança. Todos os fornecedores de telecom ainda utilizam o protocolo telnet.

  2. Rodrigo A. says : Acesse para responder
    16/05/2017 at 00:59

    SSH tb eh afetado ? ou somente telnet ?

    1. André Ortega says : Acesse para responder
      22/05/2017 at 09:27

      Neste caso só telnet.

      1. rodrigo araujo says : Acesse para responder
        22/05/2017 at 14:48

        perfeito, obrigado.

        Andre, vc tem algum tutorial de como copiar todas configuracoes de um switch cisco L3 com bgp para outro ?

        abçs

        1. André Ortega says : Acesse para responder
          26/05/2017 at 10:10

          Rodrigo,
          basta conectar no switch via linha de comando e digitar:
          – ter len 0
          – show run
          Copie o output inteiro e cole no bloco de notas
          verifique se está tudo ok e “arrume” as senhas (elas devem estar ocultas/criptografadas, então você vai precisar sabe-las).
          Copie do bloco de notas para o novo switch.

          1. rodrigo araujo says :
            26/05/2017 at 11:18

            Obrigado Andre.

            O mesmo procedimento posso utilizar em firewalla cisco ASA 55XX ?

            abçs

  3. André Ortega says : Acesse para responder
    03/07/2017 at 09:34

    Sim Rodrigo, mas no ASA ao invés do comando ter len 0, use terminal page 0.

You must be logged in to post a comment.

POSTS RECENTES

  • Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    Patch Tuesday de Maio 2025: Microsoft Corrige 5 Zero-Days e 72 Falhas
    13/05/2025
  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}