Cisco製スイッチ設定ツールに攻撃受けるおそれ - 国レベルの攻撃で悪用、複数国で被害
Cisco Systemsと同時期である2017年11月末ごろより、「ShadowServer」「Shodan」によるスキャンの増加を観測した。
当初、攻撃とみられるアクセスはなかったが、2018年3月30日以降、TCP 4786番ポートに対する攻撃の活発化が観測されたという。
同機構では、日本国内において、攻撃を受けるおそれがある機器が1万台弱ほど存在する可能性があるとの見方を示し、警戒を強めている。
今回の問題に関してCisco Systemsでは、利用機器をスキャンするためのツールを公開しており、アップデートやアクセス制御といった緩和策の実施、「Cisco Smart Install Client」の無効化などを実施するよう利用者へ呼びかけている。

NICTが観測したTCP 4786番ポート宛の通信(グラフ:NICT)
(Security NEXT - 2018/04/06 )
ツイート
PR
関連記事
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
「WordPress」のキャッシュプラグインにXSS脆弱性
プラネックス製モバイルルータ「ちびファイ4」に脆弱性
「Docker Compose」にパストラバーサル脆弱性 - 修正版を公開


