SecurityWorldMarket

23.03.2017

Sårbarhet i Cisco-switcher

Cisco har funnet en sårbarhet i minst 318 av deres svitsjer som lar angripere ta full kontroll over infrastrukturutstyret. Ifølge Cisco Norge kan potensielt tusenvis av norske kunder være berørt.

Sårbarheten ble funnet da Ciscos sikkerhetsforskere analyserte de såkalte «Vault 7»-lekkasjene. Nærmere 9 000 dokumenter avslører hvordan CIA er i stand til å bryte seg inn i datamaskiner, mobiltelefoner og moderne TVer.

– Dette er en sårbarhet som nylig er oppdaget. Cisco internasjonalt fortsetter å grave i hvordan sårbarheten påvirker oss og kundene våre, sier teknologidirektør Jan H. Solhøy i Cisco til digi.no.

Fredag gikk selskapet offisielt ut og advarte mot sårbarheten på egen blogg.

– Sårbarheten påvirker alle kunder som har denne type utstyr, fortsetter Solhøy.

Cisco opplyser videre at svakheten ligger i Cisco Cluster Management Protocol (CMP).

Ved hjelp av en enkel telnet-kommando kan angripere dermed ta over det påvirkede Cisco-utstyret – som i all hovedsak består av Catalyst-svitsjer.

– Vi anbefaler alle kunder å sjekke om denne svakheten påvirker dem, og sette seg inn i hvordan dette påvirker utstyret, sier Solhøy.

Det amerikanske selskapet har publisert en trinnvis guide for hvordan man deaktiverer telnet-tilgangen til svitsjene.

Det skal være en rask løsning på problemet, men det løser ikke den underliggende svakheten i utstyret, skriver ARStechnica.

– Det er svært viktig at kundene tar sikring og sikkerheten alvorlig. Norske kunder må implementere de mekanismene som forhindre denne sårbarheten, sammenfatter teknologidirektøren.

For å gjøre det hele verre er telnet-funksjonalitet skrudd på som standard i alle de påvirkede svitsjene.

Dermed er CMP-svakheten fritt vilt til enten telnet-tilkobling eller CMP-funksjonaliteten er skrudd av.

 

- Kilde: digi.no



Leverandører
Tilbake til toppen