Wiadomości IT

Natychmiastowa aktualizacja: jak uchronić się przed atakiem Zero-Day firmy Cisco, którego celem jest chiński APT?

By Jean-Luc Pircard , on 4 lipca, 2024 , updated on 4 lipca, 2024 — aktualizacja, bezpieczeństwo IT, Chińskie mieszkanie, cisco, dzień zerowy - 3 minutes to read
Notez-moi

Niedawne odkrycie luki typu zero-day w Cisco, której celem jest chiński atak APT, budzi poważne obawy dotyczące cyberbezpieczeństwa. W tym artykule omówimy natychmiastowe kroki, jakie możesz podjąć, aby uchronić się przed tym zagrożeniem i wzmocnić bezpieczeństwo swojej infrastruktury IT.

Kontekst luki w zabezpieczeniach Cisco

Nowo zidentyfikowana podatność dotyczy oprogramowania Cisco NX-OS, platformy służącej do zarządzania przełącznikami w centrach danych. Ta luka w interfejsie wiersza poleceń, znana jako CVE-2024-20399, może umożliwić uwierzytelnionym osobom atakującym wydawanie dowolnych poleceń z uprawnieniami roota w systemie operacyjnym dotkniętych urządzeń.

Eksploatacja przez grupę APT Velvet Ant

Lukę tę aktywnie wykorzystywała chińska grupa zajmująca się cyberzagrożeniami Velvet Ant, umożliwiając korzystanie z uprawnień administratora w celu wykonywania poleceń w systemie operacyjnym Linux dotkniętych systemów. Wykorzystanie tej luki przez Velvet Ant jest częścią szerszej kampanii cyberszpiegowskiej wpływającej na wiele systemów na całym świecie.

Strategie łagodzenia i zaradzania

Aby przeciwdziałać temu zagrożeniu, firma Cisco wdrożyła już poprawki dla zagrożonych urządzeń. Dla organizacji korzystających z wymienionych urządzeń niezwykle istotna jest natychmiastowa aktualizacja systemów. Oprócz poprawek zalecane są działania zapobiegawcze, obejmujące wzmacnianie uwierzytelniania, zarządzanie uprawnieniami administratora i wzmożone monitorowanie sprzętu sieciowego.

Zalecane praktyki zwiększające bezpieczeństwo

  • Natychmiastowa instalacja poprawek dostarczonych przez Cisco.
  • Wdrożenie rozwiązań do zarządzania dostępem uprzywilejowanym (PAM).
  • Włączanie uwierzytelniania wieloskładnikowego na wszystkich urządzeniach sieciowych.
  • Ograniczanie połączeń wychodzących z przełączników, aby zapobiec komunikacji ze złośliwymi aktorami.
  • Przyjęcie solidnych zasad dotyczących haseł i ścisłej higieny haseł.
  • Regularna aktualizacja i ciągłe monitorowanie systemów w celu szybkiego wykrywania i reagowania na podejrzane działania.

Tabela porównawcza działań ochronnych

Działanie Cel Uderzenie
Aktualizacja zabezpieczeń Naprawianie luki CVE-2024-20399 Eliminuje możliwość wykorzystania błędu
Wdrażanie PAM-u Bezpieczne zarządzanie dostępem uprzywilejowanym Ograniczanie dostępu do krytycznych funkcji
Uwierzytelnianie wieloskładnikowe Wzmocnienie identyfikacji użytkownika Zmniejszone ryzyko nielegalnego dostępu
Polityka silnych haseł Popraw bezpieczeństwo uwierzytelniania Ochrona przed próbami użycia siły
Ciągłe monitorowanie Szybkie wykrywanie nieprawidłowych działań Natychmiastowa reakcja na możliwe włamania

W obliczu rosnących zagrożeń przyjęcie tych strategii jest niezbędne, aby zabezpieczyć środowiska sieciowe przed przyszłą eksploatacją, zapewniając jednocześnie wydajne i bezpieczne zarządzanie zagrożonymi urządzeniami.

Źródło: www.darkreading.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.