Australische bedrijven gericht op Cisco-switch en router aanvallen: ACSC

0
94

0

Australische organisaties zijn getroffen door aanvallers gericht zijn op hun Cisco-routers en-switches en de winning van hun configuratie bestanden, waarschuwt de Australische Cyber Security Centrum (ACSC).

“Wisselt met een Cisco Smart Installeren vanaf het internet toegankelijk zijn, en routers of switches met een Simple Network Management Protocol (SNMP) is ingeschakeld en blootgesteld is aan het internet, zijn kwetsbaar voor deze activiteit,” schreven ze.

“Uitgepakt configuratie bestanden gevoelige informatie kunnen bevatten, zoals het apparaat beheerdersreferenties, en kan worden gebruikt om compromissen te sluiten op de router/switch en het vizier van andere apparaten op het netwerk. De toegang tot het apparaat kan vergemakkelijken schadelijke cyber tegenstanders het verkrijgen van toegang tot de informatie die stroomt door het apparaat.”

Cisco heeft bewust geweest van aanvallers “potentieel misbruik maken van de Smart Install (SMI) – functie van Cisco IOS-en IOS-XE-Software” sinds februari, schreven ze in een blog-post op het moment, en van aanvallers actief scannen naar netwerken kwetsbaar voor misbruik.

Maar Cisco gebagatelliseerd het probleem, verwijzend naar SMI als een “legacy functie”.

“De functie die is ontworpen voor gebruik binnen het lokale netwerk van de klant en mag niet worden blootgesteld aan niet-vertrouwde netwerken, het bedrijf schreef.

Cisco ook gebagatelliseerd het probleem in hun beveiligingsadvies van 14 februari.

“Cisco heeft dit niet als een kwetsbaarheid in de Cisco IOS, XE, of de Smart Install functie zelf, maar een verkeerd gebruik van de Smart Install-protocol, dat is geen verificatie vereist, door het ontwerp,” schreven ze.

Het bedrijf raadt het gebruik van nieuwe technologie voor het opzetten van nieuwe opties, zoals het Cisco Netwerk Plug-en-Play-functie.

De ACSC het advies beveelt aan dat indien de apparaten worden rechtstreeks beheerd vanaf het internet, beheerders moeten controleren of het apparaat meldt rapport en een bewijs van ongewone activiteit.

De ACSC raadt het nemen van stappen op het minimaliseren van risico ‘ s:

SNMP uit te schakelen Lezen/Schrijven als het niet strikt noodzakelijk, en te overwegen het uitschakelen van SNMP helemaal als het niet nodig is. Als SNMP Lezen/Schrijven is vereist, en zorg ervoor dat de SNMP-service kan niet worden aangesloten op van niet-vertrouwde bronnen; of een upgrade naar SNMPv3 en veranderen de hele gemeenschap snaren; of beide.Het implementeren van Access Control Lists (ACL) te beperken SNMP-toegang tot uw netwerk platform voor het beheren en configureren van anti-spoofing aan de rand van het netwerk, zodat vervalste pakketten beweert te zijn verzonden vanaf uw netwerk management platform zijn gedaald.Uitschakelen Cisco Smart Install als het niet strikt nodig is.

De ACSC punten Cisco ‘ s advies over het veilig configureren van SMI, die werd bijgewerkt in nauwe samenwerking met hun in februari op zijn blog.

De ACSC ook beveelt aan dat alle organisaties volgen de Australische Signals Directorate (ASS) Strategieën te Beperken Cyber Security Incidenten. Ze achten het van Essentieel belang Acht strategieën uit die lijst worden de minimale cyber security baseline” voor alle bedrijven.

De meer algemene leiding van de BRITSE National Cyber Security Centrum (NCSC) is ook een aanrader.

Laatste Australische nieuws

Australische bitcoin exchanges om het gezicht van de eisen die gesteld CBA in warm water

Telstra op zoek om terug te gaan naar de NBN onderhandelingen resultaten plat

De senaat om sonde Commonwealth digitale-levering volgende annus horribilis

Australische bedrijven gericht op Cisco-switch en router aanvallen: ACSC

Senaat commissie te onderzoeken hoe de persoonlijke Medicare details verschenen op donkere web

0