Australske virksomheder målrettet i Cisco switch og router angreb: ACSC

0
78

0

Australske organisationer, der har været ramt af hackere målrettet deres Cisco routere og switche og udtrække deres konfigurationsfiler, advarer Australsk Cyber Security Center (ACSC).

“Switches med Cisco Smart-Installation er tilgængelig fra internettet, og routere eller switches med Simple Network Management Protocol (SNMP) aktiveret, og udsat til internettet, er sårbare over for denne aktivitet,” skrev de.

“Udtrukket konfigurationsfiler kan indeholde følsomme oplysninger, såsom enhed administrative legitimationsoplysninger, og som kunne bruges til at kompromittere router/switch og aktivér målretning af andre enheder på netværket. Adgang til enheden kan lette ondsindede cyber fjender at få adgang til den information, som strømmer gennem enheden.”

Cisco har været klar over angribere “potentielt at misbruge Smart Install (SMI) har i Cisco IOS og IOS XE Software”, der siden februar, og de skrev i et blog-indlæg på den tid, og angribere, der aktivt scanning til netværk sårbare over for misbrug.

Men Cisco nedtonet problem, med henvisning til SMI som en “ældre funktion”.

“Den funktion, som er designet til anvendelse inden for det lokale kunden netværk og bør ikke udsættes for upålideligt netværk,” selskabet skrev.

Cisco også nedtonet problem i deres security advisory af februar 14.

“Cisco ikke mener at dette er en svaghed i Cisco IOS, IOS XE, eller Installere Smart funktion i sig selv, men et misbrug af Smart Installere protokollen, som ikke kræver godkendelse af design,” skrev de.

Selskabet anbefaler brug af nyere teknologi til at oprette nye kontakter, såsom Cisco Netværk, Plug and Play-funktionen.

Den ACSC s rådgivende anbefaler, at hvis enheder kan styres direkte fra internettet, administratorer bør gennemgå enhed logger og rapportere ethvert bevis på usædvanlig aktivitet.

Den ACSC anbefaler at tage skridt til at minimere risikoen for:

Deaktivere SNMP Læse/Skrive, hvis det ikke er strengt nødvendigt, og overveje at deaktivere SNMP helt, hvis det ikke er nødvendigt. Hvis SNMP Læse/Skrive er nødvendige, så kan du enten sørge for SNMP-service, kan ikke være tilsluttet fra upålidelige kilder, eller opgradere til SNMPv3 og ændre alle community strings, eller begge dele.Gennemføre Access Control Lists (ACL) begrænser SNMP adgang til din platform, og konfigurere anti-spoofing på kanten af dit netværk, så spoofede pakker, der hævder at blive sendt fra din network management platform er faldet.Deaktiver Cisco Smart Installere, hvis det ikke er strengt nødvendigt.

Den ACSC point til Cisco ‘ s rådgivning om korrekt konfiguration af SMI, som blev opdateret i forbindelse med deres februar blog-indlæg.

Den ACSC også anbefaler, at alle organisationer, følger den Australske Signaler Direktorat (ASD) Strategier til at imødegå Cyber Security Hændelser. De mener, at det Afgørende Otte strategier fra denne liste for at være den “mindste cyber security baseline” for alle virksomheder.

Den mere generelle vejledning fra det BRITISKE National Cyber Security Center (NCSC) er også anbefales.

Seneste Australske nyheder

Australske bitcoin udveksling til ansigt krav, at sætte cost-benefit-analysen i varmt vand

Telstra ønsker at gå tilbage til NBN forhandlinger som resultater flade

Senatet til at undersøge Commonwealth digital levering af følgende: et forfærdeligt år

Australske virksomheder målrettet i Cisco switch og router angreb: ACSC

Senatets udvalg for at undersøge, hvordan personlige Medicare detaljer dukkede op på mørke web

0