image

Securitybedrijf: Cisco-systemen TU Delft doelwit van aanvallers

donderdag 13 februari 2025, 11:27 door Redactie, 3 reacties
Laatst bijgewerkt: Vandaag, 13:14

Cisco-systemen van de TU Delft zijn het doelwit van aanvallers geweest, zo stelt securitybedrijf Recorded Future op basis van eigen onderzoek. De aanvallers worden door het securitybedrijf 'RedMike' genoemd, maar staan ook bekend als 'Salt Typhoon'. Volgens onderzoekers zou de groep wereldwijd meer dan duizend Cisco-systemen hebben geprobeerd aan te vallen. Of de aanvallen succesvol waren wordt niet vermeld. Recorded Future zegt dat het zicht op de 'command-and-control infrastructure' van de groep had, maar geeft geen verdere details hierover.

Bij de aanvallen wordt als eerste gebruikgemaakt van een kwetsbaarheid (CVE-2023-20198) in de gebruikersinterface in Cisco IOS XE, het besturingssysteem dat op netwerkapparaten van Cisco draait. Zodra er via deze kwetsbaarheid toegang is verkregen wordt een tweede beveiligingslek gebruikt (CVE-2023-20273) om rootrechten te krijgen. Naast telecomproviders zijn ook universiteiten doelwit, waarbij Recorded Future de TU Delft bij naam noemt.

Het securitybedrijf stelt dat organisaties, en dan met name in de telecomsector, het patchen van netwerkapparaten die vanaf het internet toegankelijk zijn prioriteit moeten maken. Ongepatchte systemen blijven namen een belangrijke toegangsvector voor aanvallers. De onderzoekers vonden naar eigen zeggen meer dan twaalfduizend Cisco-apparaten waarvan de gebruikersinterface vanaf het internet toegankelijk was.

De twee Cisco-kwetsbaarheden die de aanvallers gebruiken zijn door Cisco als kritiek beoordeeld. Op een schaal van 1 tot en met 10 is de impact van de beveiligingslekken met een 10.0 beoordeeld. Updates voor de problemen zijn sinds 16 oktober 2023 beschikbaar. Toch blijkt dat er nog steeds ongepatchte Cisco-systemen online zijn te vinden. Naast het installeren van patches wordt het monitoren van apparaten, verkeer en configuratieaanpassingen aangeraden.

Reacties (3)
Vandaag, 13:01 door Anoniem
De twee Cisco-kwetsbaarheden die de aanvallers gebruiken zijn door Cisco als kritiek beoordeeld. Op een schaal van 1 tot en met 10 is de impact van de beveiligingslekken met een 10.0 beoordeeld

Hallo he een 10. De TU Delft, die het allemaal zo goed zou moeten weten, is dus ernstig in gebreke gebleven en waarom hangen deze apparaten rechtstreeks aan het internet? waar zijn de firewalls?
Vandaag, 14:02 door Anoniem
Door Anoniem:
De twee Cisco-kwetsbaarheden die de aanvallers gebruiken zijn door Cisco als kritiek beoordeeld. Op een schaal van 1 tot en met 10 is de impact van de beveiligingslekken met een 10.0 beoordeeld

Hallo he een 10. De TU Delft, die het allemaal zo goed zou moeten weten, is dus ernstig in gebreke gebleven en waarom hangen deze apparaten rechtstreeks aan het internet? waar zijn de firewalls?

Volgens onderzoekers zou de groep wereldwijd meer dan duizend Cisco-systemen hebben geprobeerd aan te vallen. Of de aanvallen succesvol waren wordt niet vermeld.

Hoogstwaarschijnlijk zijn de Cisco systemen routers met firewall functie.
Vandaag, 17:54 door buttonius
Door Anoniem 13:01:
De twee Cisco-kwetsbaarheden die de aanvallers gebruiken zijn door Cisco als kritiek beoordeeld. Op een schaal van 1 tot en met 10 is de impact van de beveiligingslekken met een 10.0 beoordeeld

Hallo he een 10. De TU Delft, die het allemaal zo goed zou moeten weten, is dus ernstig in gebreke gebleven en waarom hangen deze apparaten rechtstreeks aan het internet? waar zijn de firewalls?

Heb je het artikel gelezen? Of heb je nog informatie uit andere bron? Ik zie nergens staan dat de aanval op TU Delft succes had. Ook staat er niet dat er apparaten van TU Delft rechtstreeks aan het Internet hangen/hingen.

Het geeft natuurlijk wel te denken dat Cisco schijnbaar geen effectieve actie onderneemt om al die instanties die hun twaalfduizend Cisco-apparaten onveilig gebruiken tot betere netwerk hygiëne aan te sporen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.