Zuhause > Cyber ​​Aktuelles > 3,500 Cisco Netzwerk-Switches in Iran Hacked by JHT Hacking-Gruppe
CYBER NEWS

3,500 Cisco Netzwerk-Switches in Iran Hacked by JHT Hacking-Gruppe

Aufgrund der großen Anzahl von hoch kritische Schwachstellen in einigen seiner Produkte, Cisco hat sich das Zentrum der Aufmerksamkeit in der Internet-Kriminalität Welt gewesen. Die neuesten Nachrichten über die Unternehmen beinhaltet eine neue Hacking-Gruppe, J ः t, die fallen erfolgreich eine Reihe von Geräten Cisco. Die Geräte gehören zu Organisationen in Russland und Iran.

Offenbar, der JHT Hacker hinterließ eine Nachricht auf den gehackten Geräten mit dem folgenden Text - „Verwirren Sie nicht mit unseren Wahlen". Die Nachricht hatte auch eine amerikanische Flagge in ASCII-Art-Stil. Nach Angaben der iranischen Kommunikation und Informationstechnologie Minister, MJ Azari Jahromi, etwas 3,500 Netzwerk-Switches im Land betroffen war. Die gute Nachricht ist, dass die meisten von ihnen haben bereits wieder normal gebracht worden.

ähnliche Geschichte: Cisco Bugs CVE-2018-0151, CVE-2018-171, CVE-2018-015. Patch Now!

Wurde CVE-2018-0171 in der JHT Hacking Gruppe Attacken?

In diesen jüngsten Angriffe, die Cisco Smart Install Client wurde gezielt. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt, Cisco erklärt.

Diese Funktion, die ausgelegt ist, Administratoren für die Konfiguration und Bereitstellung von Cisco Geräten aus der Ferne, aktiviert ist standardmäßig auf Cisco IOS und Cisco IOS XE-Switches laufen auf TCP-Port 4786.

Anfangs, Forscher dachten, dass die CVE-2018-0171 Sicherheitslücke ist bei diesen Angriffen genutzt worden, oder die vor kurzem offenbart eine Remotecodeausführung Fehler in Cisco Smart Client installieren.

Die Sicherheitslücke ist ein Ergebnis einer fehlerhaften Überprüfung von Packers Daten im Smart Client installieren. Smart Install ist eine Plug-and-Play-Konfiguration und Bildmanagement-Funktion, die Zero-Touch-Bereitstellung für neue Schalter bietet, Cisco erklärt. Dank dieser Konfiguration, ein Schalter im Netzwerk versendet und platziert werden, ohne jede Konfiguration auf dem Gerät benötigt.

„Über eine Schwachstelle in der Smart Install-Funktion von Cisco IOS Software und Cisco IOS XE Software könnte einen nicht authentifizierten erlauben, Angreifer über einen erneuten Laden eines betroffenen Gerät auszulösen, was zu einem Denial-of-Service- (DoS) Bedingung, oder beliebigen Code auf einem betroffenen Gerät execute“, Forscher vor kurzem berichtet.

Cisco Smart Client installieren Misused

Jedoch, es stellt sich heraus, dass die Angriffe den bloßen Missbrauch der Zielgeräte beteiligt, kein Sicherheitsanfälligkeit ausnutzen,. Cisco sagt, dass der Missbrauch der möglichsten Umriss ist, weil die gehackten Geräte zurückgesetzt wurden und nicht verfügbar gemacht. Die Art und Weise der Angriff erfolgt durch Überschreiben der Gerätekonfiguration zeigt die Möglichkeit eines Missbrauchs des Smart Install-Protokoll.

ähnliche Geschichte: CVE-2018-0141 Cisco Anfälligkeit für vollständige Systemsteuerung führen könnten

Offenbar, kann dieses Protokoll missbraucht werden, um die TFTP-Server-Einstellung zu ändern, exfiltrate Konfigurationsdateien über TFTP, Ändern Sie die Konfigurationsdatei, ersetzen Sie das IOS-Image, und Einrichten von Konten, so dass für die Ausführung von Befehlen IOS, Cisco sagt in einem beratend.

Weiter, Forscher von Qihoo 360 Netlab glauben auch, dass die JHT wurden Hacker-Angriffe keine besondere Verwundbarkeit nutzen gedacht, sondern wurden durch die fehlende Authentifizierung im Smart Install Protokoll ausgelöst.

Shodan Statistiken zeigen, dass über 165,000 Systeme ausgesetzt sind, die Smart Install-Client über TCP-Port laufen 4786. Da die Funktion standardmäßig aktiviert ist, Administratoren sollten stellen Sie sicher, den Zugang zu beschränken, Über die Schnittstelle Zugriffssteuerungslisten. Wenn die Funktion nicht benötigt wird, überhaupt, es ist besser, dass es in der Regel über den „no vstack“ Konfigurationsbefehl deaktiviert.

Und zuletzt, obwohl die JHT Hacks die Verwendung der CVE-2018-0171 Fehler nicht beinhaltete, Administratoren werden dringend gebeten, noch den Patch sofort anwenden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau