Damián Digital

Un fallo de Cisco se convierte en una herramienta de de gobierno para ataques y defacements de infraestructura de redes

El software de instalación inteligente de Cisco se ha convertido en el vector de una serie de ataques de infraestructura y alteraciones motivadas políticamente.

El miembro de seguridad de Talos de Cisco informa que los malos actores, algunos de los cuales son compatibles con el estado, han estado escaneando dispositivos Switchzilla para ver si ejecutan la instalación inteligente. La herramienta es insegura, por diseño, porque su propósito es permitir el despliegue de conmutadores completamente nuevos en sitios remotos. Esos interruptores son, por lo tanto, inseguros, ya que esperan una configuración adecuada.

O configuraciones incorrectas: Cisco ha explicado anteriormente que los ataques potenciales llegaron hasta reemplazar la imagen del sistema operativo IOS (si el atacante tenía los recursos para crear su propia imagen similar a IOS).

Debido a esos peligros y debido a que muchos usuarios olvidaron apagar Smart Install, el año pasado Cisco lanzó una herramienta para apagarlo. Pero Talos dice que cerca de 160,000 dispositivos todavía ejecutan el software y algunos están siendo atacados.

Talos está viendo cada vez más sondeos para el cliente de instalación inteligente

Kaspersky Lab cree que se encontraron pruebas de esos ataques. La compañía ha informado que los partidos están reemplazando el firmware de los switches de Cisco para que se inicien con el mensaje “No te metas con nuestras elecciones” y una bandera de ASCII art de los Estados Unidos. El ataque también bloquea el dispositivo.

Talos recordó a los usuarios cómo ver si se está ejecutando un interruptor. Instalación inteligente:

switch#show vstack config | inc Role
Role: Client (SmartInstall enabled)

Talos también ha aconsejado que pueda desconectar Smart Install con el comando no vstack o mediante el uso de una lista de control de acceso para limitar el acceso a Smart Install. O podría usar el parche de Cisco a partir de 2017, que parece que no se implementó una cantidad notable de personas. ®

LEER  Casi el 95% de los sistemas SAP son vulnerables a los hackers

Deja un comentario

A %d blogueros les gusta esto: