攻撃狙う「Cisco Smart Install」は「デフォルトで有効」 - IOS利用者は注意を
Cisco Systems製スイッチの設定ツールを狙った攻撃のリスクが高まっているが、同社は原因となる「Cisco Smart Install」が、デフォルトで有効化されていることをあらためて強調し、利用者へ注意を呼びかけている。

深刻な脆弱性「CVE-2018-0171」(画像:Cisco Systems)
スイッチの設定を行ったり、IOSイメージの管理を行うツール「Cisco Smart Install Client」において利用するプロトコル「Cisco Smart Install」の誤用が存在しており、悪用する動きが広がっているもの。
管理者の意図しないイメージへの置き換え、コマンドの実行など行われるおそれがあり、実際に「国レベルの攻撃」が原因と見られる被害も発生している。
また「Cisco Smart Install Client」に関しては、重要度「深刻」のバッファオーバーフローの脆弱性「CVE-2018-0171」が判明しており、同脆弱性を悪用するコードが確認されている。さらに探索行為の増加も観測されるなどリスクが高まっており、同社や複数機関から注意喚起が行われている。
(Security NEXT - 2018/04/17 )
ツイート
関連リンク
PR
関連記事
悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Adobe ColdFusion」に緊急性高い脆弱性 - 早急に対応を
「Firefox 146」がリリース - 権限昇格やUAFなど脆弱性13件を解消
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
MS、2025年最後の月例パッチ - ゼロデイ含む脆弱性56件に対処
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害

