Cisco製スイッチ設定ツールに攻撃受けるおそれ - 国レベルの攻撃で悪用、複数国で被害
Cisco Systemsと同時期である2017年11月末ごろより、「ShadowServer」「Shodan」によるスキャンの増加を観測した。
当初、攻撃とみられるアクセスはなかったが、2018年3月30日以降、TCP 4786番ポートに対する攻撃の活発化が観測されたという。
同機構では、日本国内において、攻撃を受けるおそれがある機器が1万台弱ほど存在する可能性があるとの見方を示し、警戒を強めている。
今回の問題に関してCisco Systemsでは、利用機器をスキャンするためのツールを公開しており、アップデートやアクセス制御といった緩和策の実施、「Cisco Smart Install Client」の無効化などを実施するよう利用者へ呼びかけている。

NICTが観測したTCP 4786番ポート宛の通信(グラフ:NICT)
(Security NEXT - 2018/04/06 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み