De Australische overheid waarschuwt bedrijven en organisaties voor aanvallen op hun Cisco-routers en -switches. Aanvallers hebben bij verschillende Australische organisaties configuratiebestanden van de routers en switches uitgelezen die gevoelige informatie kunnen bevatten. Thuisgebruikers zouden voor zover bekend geen risico lopen, aldus het Australian Cyber Security Centre (ACSC).
Volgens het ACSC lopen switches waar Cisco Smart Install toegankelijk voor het internet is risico, alsmede routers waar het Simple Network Management Protocol (SNMP) staat ingeschakeld en toegankelijk voor het internet is. Cisco kwam in februari al met een waarschuwing voor aanvallers die van Smart Install gebruikmaakten. Smart Install is een 'plug-and-play' feature voor het configureren en uitrollen van switches. Het SNMP-protocol is ontwikkeld voor het beheren en monitoren van apparaten op ip-netwerken.
De configuratiegegevens die aanvallers uit de netwerkapparaten kunnen bemachtigen kunnen gevoelige informatie bevatten, zoals inloggegevens van systeembeheerders. Deze informatie kan vervolgens worden gebruikt om de routers/switches over te nemen en daarvandaan andere apparaten in het netwerk aan te vallen of informatie te onderscheppen die via de netwerkapparaten loopt.
Systeembeheerders van wie de routers of switches vanaf het internet zijn te beheren krijgen van het ACSC het advies om hun logbestanden op ongewone activiteit te controleren, zoals SNMP-opdrachten van onbekende bronnen, onverwachte GRE-tunnels en het gebruik van TFTP door externe bronnen. Verder wordt aangeraden om SNMP Read/Write en Cisco Smart Install uit te schakelen wanneer het niet is vereist en een Access Control Lists (ACL) te implementeren om de toegang tot SNMP te beperken. Beveiligingsproblemen door SNMP zijn niet nieuw. Eerder dit jaar waarschuwde ook de Amerikaanse overheid al voor SNMP-misbruik.
Deze posting is gelocked. Reageren is niet meer mogelijk.