image

Cisco waarschuwt voor actief aangevallen kwetsbaarheid in switches

dinsdag 2 juli 2024, 09:28 door Redactie, 3 reacties

Cisco waarschuwt voor een actief aangevallen kwetsbaarheid in verschillende modellen switches waardoor een aanvaller met beheerderstoegang willekeurige commando's als root op het onderliggende besturingssysteem kan uitvoeren. Aanvallers hebben het lek gebruikt om switches met malware te infecteren waardoor ze op afstand op de gecompromitteerde switches kunnen inloggen.

Het beveiligingslek (CVE-2024-20399) bevindt zich in NX-OS, een besturingssysteem dat op netwerkswitches van Cisco draait. De kwetsbaarheid wordt veroorzaakt door het onvoldoende valideren van argumenten die aan bepaalde configuratie-CLI-commando's worden meegegeven. Een vereiste voor misbruik van het beveiligingslek is dat een aanvaller al 'administrator credentials' moet hebben. Daardoor is de impact op een schaal van 1 tot en met 10 beoordeeld met een 6.0.

Cisco werd in april door securitybedrijf Sygnia ingelicht dat aanvallers actief misbruik van het lek maakten. Updates zijn nu beschikbaar gemaakt voor MDS 9000 en Nexus 3000, 5500, 5600, 6000, 7000 en 9000 switches. Naast het installeren van de updates adviseert Cisco om inloggegevens van beheerders te monitoren en regelmatig te wijzigen.

Volgens Sygnia heeft een aan China gelieerde spionagegroep genaamd 'Velvet Ant' misbruik van het lek gemaakt om switches met malware te infecteren, om vervolgens toegang tot het apparaat te behouden. "Netwerkapparaten, met name switches, worden vaak niet gemonitord, en hun logs worden vaak niet doorgestuurd naar een gecentraliseerd loggingsysteem. Dit gebrek aan monitoring zorgt voor grote uitdagingen in het identificeren van onderzoeken van malafide activiteiten", aldus de onderzoekers.

Reacties (3)
Gisteren, 11:15 door Anoniem
Netwerkapparaten, met name switches, worden vaak niet gemonitord, en hun logs worden vaak niet doorgestuurd naar een gecentraliseerd loggingsysteem.

Wtf?!? echt? waarom zou je dat niet doen? Zo te zien hebben we nog een hele lange weg te gaan voordat de basale cyber hygiëne op orde is.
Gisteren, 11:27 door Anoniem
Door Anoniem:
Netwerkapparaten, met name switches, worden vaak niet gemonitord, en hun logs worden vaak niet doorgestuurd naar een gecentraliseerd loggingsysteem.

Wtf?!? echt? waarom zou je dat niet doen? Zo te zien hebben we nog een hele lange weg te gaan voordat de basale cyber hygiëne op orde is.

beheer-silo's . servers/OS en netwerk zijn parallele werelden . En monitoring van switches is typisch puur gericht op availability en capacity. (dus bandbreedte gebruik per poort, en dergelijke resources).
Gisteren, 11:35 door Anoniem
Erger vind ik dat er onlangs in OpenSSH een kwetsbaarheid werd ontdekt. Gelukkig zijn er patches beschikbaar.
https://ubuntu.com/security/notices/USN-6859-1
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.