2017年2月に公開された「Cisco製スイッチ」の脆弱性を悪用する攻撃を確認(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.04.20(金)

2017年2月に公開された「Cisco製スイッチ」の脆弱性を悪用する攻撃を確認(JPCERT/CC)

脆弱性と脅威 セキュリティホール・脆弱性

一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月6日、「Cisco Smart Install Clientを悪用する攻撃に関する注意喚起」を発表した。Cisco Smart Install Clientは、Cisco製スイッチのプラグアンドプレイ設定とイメージ管理のための機能およびプロトコル。Cisco Talosによるブログによると、これに存在する脆弱性を悪用する攻撃が確認されているという。

この脆弱性は、Ciscoが2017年2月にアドバイザリを公開しているもので、悪用された場合にはリモートからスイッチの設定を変更されたり、別のIOSイメージを上書きされるなどの影響を受ける可能性がある。JPCERT/CCでは、この脆弱性を悪用する攻撃コードの存在を確認しており、インターネット定点観測システム(TSUBAME)では、Cisco Smart Install Clientが使用する4786/tcpポートに対するスキャンの増加を確認している。

Ciscoでは、この問題とは異なる脆弱性情報を記載したアドバイザリを2018年3月に公開しており、JPCERT/CCでは合わせて修正済みバージョンの適用を呼びかけている。また、不要であればCisco Smart Install Clientを無効にすることも検討すべきとしている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×