Cisco製スイッチ設定ツールに攻撃受けるおそれ - 国レベルの攻撃で悪用、複数国で被害
Cisco Systems製スイッチの設定ツールを探索するアクセスが増加しており、攻撃を受けるおそれがあるとして同社やセキュリティ機関では注意を呼びかけている。少なくとも16万8000台が攻撃を受けるおそれがあるとしており、実際に複数国で攻撃に悪用されたケースもあるという。
スイッチの設定を行ったり、イメージの管理を行うツール「Cisco Smart Install Client」におけるプロトコル「Cisco Smart Install」の誤用を突いた攻撃が発生しているとして注意を呼びかけたもの。さらに別の脆弱性も明らかとなり、悪用コードが公開されている。
同社は問題のプロトコルの誤用について、「脆弱性ではない」とする一方、攻撃を受けると設定を変更されたり、不正なIOSのイメージへの置き換え、不正なコマンドの実行など行われるおそれがあり、攻撃の影響を緩和するため、早期の対策が必要としている。
プロコトルの不正利用については、1年以上前となる2014年2月に同社ではアドバイザリを公開。注意を呼びかけていたが、2017年11月9日よりTCP 4786番ポートに対するスキャン行為が急増。その後2018年に入ってからも探索行為が続いているという。

TCP 4786番ポートの観測状況(グラフ:Cisco)
(Security NEXT - 2018/04/06 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み