Australische Unternehmen gezielt in Cisco switch und router-Angriffe: ACSC

0
125

0

Australische Organisationen getroffen worden, die von Angreifern Ausrichtung Ihrer Cisco-Routern und-switches sowie extrahieren Ihre Konfigurationsdateien, warnt der Australische Cyber Security Centers (ACSC).

“Switches mit Cisco Smart Install ist zur Installation aus dem internet erreichbar, und Router oder switches mit dem Simple Network Management Protocol (SNMP) aktiviert und mit dem internet ausgesetzt sind, sind anfällig für diese Tätigkeit,” Sie schrieb.

“Extrahiert Konfigurations-Dateien enthalten möglicherweise vertrauliche Informationen, wie Geräte-administrativen Anmeldeinformationen, und könnte verwendet werden, um den Kompromiss der router/switch und ermöglichen die Ausrichtung auf den anderen Geräten auf dem Netzwerk. Zugang zum Gerät erleichtern können bösartige cyber-Gegnern Zugriff auf die Informationen, die durch das Gerät fließt.”

Cisco wurde bewusst, dass Angreifer potenziell missbrauchen, die Smart Install (SMI) – feature in Cisco IOS und IOS XE Software” seit Februar, schrieb Sie in einem blog-post in der Zeit, und von Angreifern aktiv scan für Netzwerke, die anfällig für Missbrauch.

Aber Cisco verharmlost das problem, bezieht sich auf SMI als “legacy-Funktion”.

“Die Funktion wurde konzipiert für den Einsatz innerhalb des lokalen Kunden-Netzwerk und sollte nicht ausgesetzt werden, um nicht Vertrauenswürdige Netzwerke”, das Unternehmen schrieb.

Cisco verharmlost das problem in Ihrem security advisory Februar 14.

“Cisco ist nicht der Ansicht, das eine Schwachstelle in Cisco IOS, IOS XE, oder die Smart Install-Funktion selbst, sondern ein Missbrauch der Smart Install-Protokoll, das keine Authentifizierung erforderlich ist, durch design,” schrieb Sie.

Das Unternehmen empfiehlt die Verwendung von neuer Technologie, neue switches wie der Cisco Netzwerk-Plug-and-Play-Funktion.

Die ACSC im Beirat empfiehlt, dass, wenn die Geräte können direkt über das internet verwaltet, Administratoren sollten die device-Protokolle und Bericht alle Hinweise auf ungewöhnliche Aktivitäten.

Die ACSC empfiehlt Schritte, um das Risiko minimieren:

Deaktivieren Sie SNMP-Lese – /Schreibzugriff, wenn Sie nicht unbedingt erforderlich sind, und erwägen Sie das deaktivieren der SNMP-vollständig, wenn es nicht benötigt wird. Wenn SNMP-Lese – /Schreibzugriff erforderlich ist, dann entweder stellen Sie sicher, dass der SNMP-Dienst verbunden werden kann, die von nicht vertrauenswürdigen Quellen; oder ein upgrade auf SNMPv3 und ändern Sie alle community-strings; oder beides.Implementieren von Access Control Lists (ACL) zu beschränken, den SNMP-Zugriff auf Ihre Netzwerk-management-Plattform, und konfigurieren Sie anti-spoofing-am Rand des Netzwerks, so dass gefälschte Pakete, die angeblich geschickt von Ihrem Netzwerk-management-Plattform gelöscht.Deaktivieren Cisco Smart Install, wenn nicht unbedingt erforderlich sind.

Die ACSC-Punkte zu Cisco Rat sicher konfigurieren des SMI, welcher aktualisiert wurde, die in Verbindung mit Ihrer Februar blog-post.

Die ACSC auch empfiehlt, dass alle Organisationen Folgen der australischen Signale Directorate (ASD) Strategien zur Eindämmung von Cyber-Security-Vorfälle. Sie berücksichtigen die Wesentlichen Acht Strategien aus, die Liste der “minimum cyber security baseline”, die für alle Unternehmen.

Die mehr Allgemeinen Leitlinien, die von der britischen National Cyber Security Centre (NCSC) wird ebenfalls empfohlen.

Die Letzte Australische news

Australische bitcoin-Börsen zu Gesicht Anforderungen, die CBA in heißem Wasser

Telstra suchen, um den Kopf zurück zu NBN-Verhandlungen als Ergebnisse glätten

Senat Sonde Commonwealth digital service delivery folgende annus Sidebar

Australische Unternehmen gezielt in Cisco switch und router-Angriffe: ACSC

Senat Ausschuss zu prüfen, in wie persönliche Medicare details erschien auf dark web

0