Aufgrund der großen Anzahl von hoch kritische Schwachstellen in einigen seiner Produkte, Cisco hat sich das Zentrum der Aufmerksamkeit in der Internet-Kriminalität Welt gewesen. Die neuesten Nachrichten über die Unternehmen beinhaltet eine neue Hacking-Gruppe, J ः t, die fallen erfolgreich eine Reihe von Geräten Cisco. Die Geräte gehören zu Organisationen in Russland und Iran.
Offenbar, der JHT Hacker hinterließ eine Nachricht auf den gehackten Geräten mit dem folgenden Text - „Verwirren Sie nicht mit unseren Wahlen". Die Nachricht hatte auch eine amerikanische Flagge in ASCII-Art-Stil. Nach Angaben der iranischen Kommunikation und Informationstechnologie Minister, MJ Azari Jahromi, etwas 3,500 Netzwerk-Switches im Land betroffen war. Die gute Nachricht ist, dass die meisten von ihnen haben bereits wieder normal gebracht worden.
Wurde CVE-2018-0171 in der JHT Hacking Gruppe Attacken?
In diesen jüngsten Angriffe, die Cisco Smart Install Client wurde gezielt. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt, Cisco erklärt.
Diese Funktion, die ausgelegt ist, Administratoren für die Konfiguration und Bereitstellung von Cisco Geräten aus der Ferne, aktiviert ist standardmäßig auf Cisco IOS und Cisco IOS XE-Switches laufen auf TCP-Port 4786.
Anfangs, Forscher dachten, dass die CVE-2018-0171 Sicherheitslücke ist bei diesen Angriffen genutzt worden, oder die vor kurzem offenbart eine Remotecodeausführung Fehler in Cisco Smart Client installieren.
Die Sicherheitslücke ist ein Ergebnis einer fehlerhaften Überprüfung von Packers Daten im Smart Client installieren. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet, Cisco erklärt. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt.
„Über eine Schwachstelle in der Smart Install-Funktion von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über einen erneuten Laden eines betroffenen Gerät auszulösen, was zu einem Denial-of-Service- (DoS) Bedingung, oder beliebigen Code auf einem betroffenen Gerät execute“, Forscher vor kurzem berichtet.
Cisco Smart Client installieren Misused
Jedoch, es stellt sich heraus, dass die Angriffe den bloßen Missbrauch der Zielgeräte beteiligt, kein Sicherheitsanfälligkeit ausnutzen,. Cisco sagt, dass der Missbrauch der möglichsten Umriss ist, weil die gehackten Geräte zurückgesetzt wurden und nicht verfügbar gemacht. Die Art und Weise der Angriff erfolgt durch Überschreiben der Gerätekonfiguration zeigt die Möglichkeit eines Missbrauchs des Smart Install-Protokoll.
Offenbar, kann dieses Protokoll missbraucht werden, um die TFTP-Server-Einstellung zu ändern, exfiltrate Konfigurationsdateien über TFTP, Ändern Sie die Konfigurationsdatei, ersetzen Sie das IOS-Image, und Einrichten von Konten, so dass für die Ausführung von Befehlen IOS, Cisco sagt in einem beratend.
Weiter, Forscher von Qihoo 360 Netlab glauben auch, dass die JHT wurden Hacker-Angriffe keine besondere Verwundbarkeit nutzen gedacht, sondern wurden durch die fehlende Authentifizierung im Smart Install Protokoll ausgelöst.
Shodan Statistiken zeigen, dass über 165,000 Systeme ausgesetzt sind, die Smart Install-Client über TCP-Port laufen 4786. Da die Funktion standardmäßig aktiviert ist, Administratoren sollten stellen Sie sicher, den Zugang zu beschränken, Über die Schnittstelle Zugriffssteuerungslisten. Wenn die Funktion nicht benötigt wird, überhaupt, es ist besser, dass es in der Regel über den „no vstack“ Konfigurationsbefehl deaktiviert.
Und zuletzt, obwohl die JHT Hacks die Verwendung der CVE-2018-0171 Fehler nicht beinhaltete, Administratoren werden dringend gebeten, noch den Patch sofort anwenden.