IT News

Негайне оновлення: як захистити себе від Cisco Zero-Day, на який спрямований китайський APT?

By Jean-Luc Pircard , on 4 Липня, 2024 , updated on 4 Липня, 2024 — cisco, ІТ безпека, Китайський кв, нульовий день, оновлення - 1 minute to read
Notez-moi

Нещодавнє виявлення вразливості нульового дня Cisco, на яку спрямовано китайський APT, викликає серйозні занепокоєння щодо кібербезпеки. У цій статті ми розглянемо негайні кроки, які ви можете зробити, щоб захистити себе від цієї загрози та посилити безпеку вашої ІТ-інфраструктури.

Контекст уразливості Cisco

Нещодавно виявлена ​​вразливість впливає на програмне забезпечення Cisco NX-OS, платформу для керування комутаторами в центрах обробки даних. Ця помилка в інтерфейсі командного рядка, відома як CVE-2024-20399, може дозволити автентифікованим зловмисникам видавати довільні команди з привілеями root у базовій операційній системі уражених пристроїв.

Експлуатація групою APT Velvet Ant

Цей недолік активно використовувала китайська група боротьби з кіберзагрозами Velvet Ant, дозволяючи використовувати права адміністратора для виконання команд в ОС Linux уражених систем. Використання цієї вади Velvet Ant є частиною ширшої кампанії кібершпигунства, що впливає на численні системи по всьому світу.

Стратегії пом’якшення та відновлення

Щоб протистояти цій загрозі, Cisco вже впровадила виправлення для уражених пристроїв. Для організацій, які використовують згадані пристрої, важливо негайно оновити системи. Окрім виправлень, рекомендуються профілактичні дії, зокрема посилення автентифікації, керування правами адміністратора та посилений моніторинг мережевого обладнання.

Рекомендовані методи підвищення безпеки

  • Негайне встановлення патчів, наданих Cisco.
  • Впровадження рішень управління привілейованим доступом (PAM).
  • Увімкнення багатофакторної автентифікації на всьому мережевому обладнанні.
  • Обмеження вихідних з’єднань від комутаторів, щоб запобігти спілкуванню зі зловмисниками.
  • Прийняття надійної політики паролів і суворої гігієни паролів.
  • Регулярне оновлення та постійний моніторинг систем для швидкого виявлення та реагування на підозрілі дії.

Порівняльна таблиця дій захисту

Дія Мета Вплив
Оновлення безпеки Виправлення вразливості CVE-2024-20399 Виключає можливість використання помилки
Впровадження PAM Безпечне керування привілейованим доступом Обмеження доступу до критичних функцій
Багатофакторна аутентифікація Посилення ідентифікації користувачів Знижений ризик шахрайського доступу
Політика надійних паролів Покращення безпеки автентифікації Захист від спроб грубої сили
Постійний моніторинг Швидке виявлення ненормальної діяльності Миттєве реагування на можливі вторгнення

Зіткнувшись із зростаючими загрозами, прийняття цих стратегій є важливим для захисту мережевих середовищ від майбутньої експлуатації, одночасно забезпечуючи ефективне та безпечне керування пристроями, що знаходяться під загрозою.

Джерело: www.darkreading.com

Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Comments

Leave a comment

Your comment will be revised by the site if needed.