0
Australiano organizzazioni sono state colpite da attaccanti di targeting Cisco, router e switch ed estrarre i file di configurazione, avverte l’Australiano Cyber Security Center (ACSC).
“Switch Cisco Smart Install accessibile da internet, router o switch con il Simple Network Management Protocol (SNMP) è abilitato e esposti a internet, sono vulnerabili a questo tipo di attività”, hanno scritto.
“Estratto i file di configurazione possono contenere informazioni sensibili, come dispositivo di credenziali amministrative, e potrebbe essere utilizzato per compromettere il router/switch e attiva targeting di altri dispositivi sulla rete. L’accesso al dispositivo può facilitare dannoso cyber avversari guadagnando l’accesso alle informazioni che fluisce attraverso il dispositivo.”
Cisco è stato consapevole di aggressori “, potenzialmente, abusando della Smart Install (SMI) in Cisco IOS e IOS XE Software” dal mese di febbraio, hanno scritto in un post sul blog, e di attaccanti attivamente la scansione per le reti vulnerabili agli abusi.
Ma Cisco ha minimizzato il problema, facendo riferimento a SMI come “legacy funzione”.
“La caratteristica è stata progettata per l’uso all’interno della rete del cliente e non deve essere esposto a reti non attendibili,” l’azienda ha scritto.
Cisco anche minimizzato il problema della loro sicurezza consultivo del 14 febbraio.
“Cisco non considerare questa una vulnerabilità in Cisco IOS, IOS XE, o la Smart Install funzione di sé stesso, ma un uso improprio della Smart Installare il protocollo, che non richiedono l’autenticazione design”, hanno scritto.
L’azienda raccomanda l’utilizzo della più recente tecnologia per impostare nuovi parametri, come la Cisco di Rete Plug and Play.
Il ACSC consultivo raccomanda che, se i dispositivi possono essere gestiti direttamente da internet, gli amministratori devono esaminare i registri del dispositivo e di segnalare eventuali prove di attività insolite.
Il ACSC consiglia di prendere misure per ridurre al minimo i rischi:
Disattivare il protocollo SNMP di Lettura/Scrittura se non strettamente necessario, e considerare la disattivazione SNMP del tutto, se non è necessario. Se SNMP di Lettura/Scrittura è necessario, quindi, verificare il servizio SNMP può essere collegato da fonti non attendibili; o l’aggiornamento a SNMPv3 e di modificare le stringhe di comunità, o in entrambe.Implementare Elenchi di Controllo di Accesso (ACL) per limitare l’accesso SNMP per la vostra piattaforma di gestione della rete e configurare anti-spoofing, a bordo della vostra rete in modo che i pacchetti contraffatti, sostenendo di essere inviati dalla vostra piattaforma di gestione della rete sono caduto.Disattivare Cisco Smart Install se non è strettamente necessario.
Il ACSC punti di Cisco consigli sul sicuro configurazione di SMI, che è stato aggiornato in concomitanza con la loro febbraio post di blog.
Il ACSC raccomanda, inoltre, che tutte le organizzazioni di seguire l’Australiano Segnali di Direzione (ASD) Strategie per Mitigare i Cyber Incidenti di Sicurezza. Ritengono Essenziali Otto strategie da quella lista per essere il “minimo di sicurezza informatica base” per tutte le imprese.
Più in generale la guida del regno UNITO National Cyber Security Center (NCSC) è anche raccomandato.
Ultime notizie Australiano
Australiano bitcoin scambi a viso requisiti che mettere CBA in acqua calda
Telstra cercando di tornare a NBN negoziati risultati appiattire
Senato della sonda Commonwealth servizio di digital delivery seguenti annus horribilis
Australiano imprese mirati in Cisco switch e router attacchi: ACSC
Comitato del senato per sondare come personali Medicare dettagli apparso su dark web
0