Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Cisco waarschuwt voor kritiek lek in switches na vondst in CIA-hacktools

Netwerkapparatuurfabrikant Cisco heeft een kritiek lek in de Vault 7-dump gevonden, die onlangs werd gepubliceerd door WikiLeaks. De kwetsbaarheid treft zo'n driehonderd verschillende Cisco-switches die zijn voorzien van IOS- en IOS XE-software. Er is nog geen patch.

Cisco Catalyst 2950-24 24 port, 10/100 MbpsHet lek, met kenmerk cve-2017-3881, stelt een niet ingelogde aanvaller in staat om op afstand willekeurige code op het apparaat uit te voeren en het op die manier over te nemen. Omdat er op dit moment nog geen patch of work-around beschikbaar is, adviseert het bedrijf om bij kwetsbare switches de toegang via telnet uit te schakelen.

De meeste getroffen switches zijn modellen uit de Catalyst-serie. Het lek bevindt zich in de Cluster Management Protocol-code. Het CMP gebruikt telnet voor communicatie tussen verschillende apparaten in een cluster. Het is echter mogelijk om van buitenaf een speciaal Telnet-commando te sturen tijdens het opbouwen van een sessie.

Na de publicatie van de CIA-bestanden door WikiLeaks op 7 maart kondigde Cisco aan dat het de vrijgegeven informatie zou onderzoeken op de aanwezigheid van aanwijzingen voor lekken in zijn eigen producten. In de dagen na de publicatie zei WikiLeaks dat het techbedrijven toegang zou geven tot de technische details van de door de CIA gebruikte hacktools.

Volgens informatie van Motherboard verbindt de organisatie eisen aan het bieden van informatie, bijvoorbeeld dat er binnen negentig dagen een patch moet zijn voor eventuele lekken. Eerder waren al hacktools van de NSA gepubliceerd door de Shadowbrokers. Tussen die bestanden zaten ook exploits die zich richtten op Cisco-apparatuur, waaronder firewalls.

Door Sander van Voorst

Nieuwsredacteur

20-03-2017 • 11:34

69 Linkedin Google+

Reacties (69)

Wijzig sortering
Mijn ervaring is toch iets anders, met ssh kwam er namelijk ook een alternatief voor rcp en zelfs tot servers een paar generaties geleden (bv de HP DLxxx G6) is scp een behoorlijk cpu intensief process, aangezien dit process single threaded is is de CPU vaak de bottleneck in filetransfers, itt de IO bottlenecks van pre ssh.
Van welke belasting is dat aftrekbaar? Krijg je investeringsaftrek op een bedrijfsuitje?
En ook al niet de volledige BTW, die je bij die switch wel aftrekt.

En als het bij brand of noodgeval wel kan... Dan mag de beheerder alsnog zijn borst natmaken want dan heeft hij nog nooit van BOfH gehoord.
Dan moeten we't misschien is hebben over de kwaliteit van sommige auditeurs ook... En zo kunnen we blijven doorgaan denk ik. Het komt er op neer dat je voor IT net zoals zoveel andere zaken moet durven prioriteiten stellen, en me-too's moet durven bannen.
Wat zien we - alles wat we doen wordt meer en meer op een opeenstapeling van drijfzand gebouwd. Wie nu nog telnet moet gebruiken om z'n switches te beheren is inderdaad niet goed bezig - dat moet beperkt blijven tot het strikte minimum. Wie nu nog oude switches heeft die enkel telnet aankunnen - verdient het om nieuw materiaal te krijgen.
Vaak is't zo dat de IT-beheerder gewoon geen fondsen krijgt - of de opdracht om te "besparen" - zonder meer uitleg. En op 't eind van de rit wordt diezelfde IT-er de pineut. Dat is het vaak terugkerende verhaaltje.
WIe er een raspberry pi van 50€ tussenhangt heeft wel ssh - dus 't kan wel degelijk opgelost worden zelfs low-cost, als 't echt niet anders kan - maar low-cost kost in manuren. En ook dat mag/kan vaak niet - want dat netwerk - dat werkt toch goed genoeg... Vaak zit 't hem niet bij het topmanagement of de arme beheerder - maar bij 't middenkader. Daar zit vaak de incompetentie - en 't is dat middenkader dat dan schoon ventje gaat spelen bij de auditor...
Ik ben bang dat als we deze actie echt zouden toepassen we een nog veel groter tekort krijgen aan ICT'ers.
Ook zouden we een serieus brandrisico nemen waarvoor je niet verzekerd bent :P
Een van mijn favoriete opmerkingen die een collega mij gaf (notabene Oracle beheerder bij een gemeente waartoe ook GBA behoorde) "Als telnet onveilig was zou IBM het allang uit hun software hebben gehaald" 8)7
Dat valt natuurlijk wel op, dat een device ineens reboot. Daarnaast is aftappen via de management omgeving dan nog steeds erg lastig, omdat dan al het verkeer door je CPU moet. En dat kan die CPU niet aan als het om een meer dan een paar Mbit gaat.
Het is geen wonder dat Cisco in China vrijwel niet meer verkocht wordt. En in Europa ook steeds minder. Het is gewoon (qua software) rommel en ik vermoed zelfs opzet.
topje van de sluiter, als je echt geheim een boodschap wil overbrengen is een vertrouwde bode toch de beste methode, niet met de post maar gewoon meegeven met iemand die je vertrouwd.
op internet niet de veiligste methode, sterker nog elke computer (met en zonder) internet kan gehacked worden. echter moet dit worden gezien als een aanval op de EU of op afzonderlijke lidstaten.
Dit wil onze regering ook trouwens,,, exploits lekker geheim houden tot een hacker de files in handen krijgen en de exploits alsnog gedicht moeten worden. en dan weer nieuwe exploits KOPEN, van belastinggeld wel te verstaan. we houden er dus van met onze belasting geld het internet weer een beetje verder af te breken

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Smartphones

'14 '15 '16 '17 2018

Tweakers vormt samen met Tweakers Elect, Hardware Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True