Cisco製スイッチ設定ツールに攻撃受けるおそれ - 国レベルの攻撃で悪用、複数国で被害
Cisco Systems製スイッチの設定ツールを探索するアクセスが増加しており、攻撃を受けるおそれがあるとして同社やセキュリティ機関では注意を呼びかけている。少なくとも16万8000台が攻撃を受けるおそれがあるとしており、実際に複数国で攻撃に悪用されたケースもあるという。
スイッチの設定を行ったり、イメージの管理を行うツール「Cisco Smart Install Client」におけるプロトコル「Cisco Smart Install」の誤用を突いた攻撃が発生しているとして注意を呼びかけたもの。さらに別の脆弱性も明らかとなり、悪用コードが公開されている。
同社は問題のプロトコルの誤用について、「脆弱性ではない」とする一方、攻撃を受けると設定を変更されたり、不正なIOSのイメージへの置き換え、不正なコマンドの実行など行われるおそれがあり、攻撃の影響を緩和するため、早期の対策が必要としている。
プロコトルの不正利用については、1年以上前となる2014年2月に同社ではアドバイザリを公開。注意を呼びかけていたが、2017年11月9日よりTCP 4786番ポートに対するスキャン行為が急増。その後2018年に入ってからも探索行為が続いているという。

TCP 4786番ポートの観測状況(グラフ:Cisco)
(Security NEXT - 2018/04/06 )
ツイート
PR
関連記事
メッセージ保護アプリ「TM SGNL」の複数脆弱性、悪用リストに追加
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Chrome」にゼロデイ脆弱性、アップデート公開 - 軽減策の実施も
特権コマンド実行ツール「sudo」に重要度「クリティカル」の脆弱性
「IBM WebSphere Application Server」にRCE脆弱性 - 暫定パッチ公開
「MS Edge」にアップデート - 固有の脆弱性などにも対処
Salesforceのローコード開発ツールに脆弱性 - 設定リスクの指摘も
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「Kibana」に深刻な脆弱性 - 「Chromium」の既知脆弱性に起因