Australiska företag riktade i Cisco switch och router attacker: ACSC

0
85

0

Australiska organisationer har drabbats av angripare för att nå sina Cisco-routrar och switchar och utvinna deras konfigurationsfiler, varnar den Australiska Cyber Security Centre (ACSC).

“Växlar med Cisco Smart Installera tillgängliga från internet, och routrar eller switchar med Simple Network Management Protocol (SNMP) aktiverad och utsätts för internet, är sårbara för denna verksamhet”, skrev de.

“Som utvinns konfigurationsfiler kan innehålla känslig information, till exempel enheten administrativa meriter, och kan användas för att äventyra routern/switchen och aktivera inriktning av andra enheter på nätverket. Tillgång till enheten kan underlätta skadliga cyber motståndare att få tillgång till den information som flödar genom enheten.”

Cisco har varit medvetna om angripare kan missbruka Smart Install (SMI) har i Cisco IOS och IOS XE Programvara” som sedan i februari, de skrev i ett blogginlägg på den tiden, och för angripare att aktivt skanna efter nätverk sårbara för missbruk.

Men Cisco bagatelliseras problemet, med hänvisning till SMI som ett “legacy”.

“Funktionen har utformats för användning inom den lokala kunden nätverket och bör inte utsättas för opålitliga nätverk,” bolaget skrev.

Cisco också bagatelliseras problemet i deras säkerhetsmeddelande i februari 14.

“Cisco inte anser att detta är ett säkerhetsproblem i Cisco IOS, IOS XE, eller de Smarta Installera funktionen i sig men en felaktig användning av Smart Installera protokollet, som inte kräver autentisering av design,” skrev de.

Bolaget rekommenderar att du använder nyare teknik för att ställa upp nya växlar, såsom Cisco Network Plug and Play-funktion.

Den ACSC s rådgivande rekommenderar att om det finns enheter som kan vara förvaltas direkt från internet, administratörer bör se över enheten loggar och rapportera eventuella bevis för ovanlig aktivitet.

Den ACSC rekommenderar att vidta åtgärder för att minimera risk:

Inaktivera SNMP Läs/Skriv-om inte absolut nödvändigt, och överväga att inaktivera SNMP helt och hållet om det inte behövs. Om SNMP-Läsa/Skriva krävs, då antingen se till SNMP-tjänsten kan inte vara anslutna till från opålitliga källor, eller uppgradera till SNMPv3 och ändra gemenskapens alla strängar, eller både och.Genomföra Access Control Lists (ACL) för att begränsa SNMP-åtkomst till ditt nätverk plattform, och konfigurera anti-spoofing vid kanten av ditt nätverk så att förfalska paket som påstår sig vara skickas från ditt nätverk plattform är tappade.Inaktivera Cisco Smart att Installera om det inte är absolut nödvändigt.

Den ACSC poäng för Cisco råd på ett säkert konfigurera SMI, som uppdaterades i samband med sina februari blogg inlägg.

Den ACSC rekommenderar också att alla organisationer följer den Australiska Signaler Direktoratet (ASD) Strategier för att Minska It-Säkerhetsincidenter. De anser det Viktigt Åtta strategier från denna lista att vara den “minsta cyber security baseline” för alla företag.

Den mer allmänna råd från STORBRITANNIENS National Cyber Security Centre (NCSC) rekommenderas också.

Senaste Australiska nyheter

Australiska bitcoin utbyte för att möta krav på att sätta CBA i varmt vatten

Telstra vill gå tillbaka till NBN förhandlingar som resultat platta

Senaten att söka Commonwealth digital leverans följande förskräckligt år

Australiska företag riktade i Cisco switch och router attacker: ACSC

Senatens kommitté för att undersöka hur personliga Medicare detaljer dykt upp på mörka webben

0