Cisco Smart Install Protocol Masih Dieksploitasi dalam Serangan Cyber

  • Whatsapp
Cisco Smart Install Protocol Masih Dieksploitasi dalam Serangan Cyber

 

Lima tahun setelah Cisco mengeluarkan peringatan pertamanya, protokol Smart Install masih digunakan dalam penyerangan, dan ada sekitar 18.000 perangkat yang terpapar internet yang mungkin menjadi sasaran peretas. Smart Install adalah konfigurasi plug-and-play dan teknologi manajemen gambar dari Cisco yang memungkinkan switch baru digunakan dengan zero-touch. Smart Install bisa menjadi sangat penting bagi organisasi, tetapi juga bisa menjadi masalah keamanan yang signifikan.
Jaringan Smart Install terdiri dari sekelompok perangkat jaringan yang dikenal sebagai klien yang dilayani oleh sakelar atau router Layer 3 umum yang berfungsi sebagai direktur. Anda dapat menggunakan proses Instalasi Zero-Touch di jaringan Smart Install untuk menginstal sakelar lapisan akses baru tanpa bantuan administrator jaringan. Direktur bertindak sebagai titik manajemen pusat untuk gambar dan konfigurasi sakelar klien. Ketika sakelar klien baru ditambahkan ke jaringan, direktur segera mengenalinya dan menentukan gambar dan file konfigurasi Cisco IOS mana yang harus diunduh.
Fungsi ini tetap diaktifkan dan dapat diakses tanpa autentikasi setelah perangkat disiapkan melalui Smart Install. Pelaku jahat dapat menargetkan perangkat dari jarak jauh dengan Smart Install diaktifkan, termasuk memuat ulang perangkat, memuat gambar sistem operasi baru, dan menjalankan perintah arbitrer dengan hak istimewa yang lebih tinggi.
Setelah alat eksploitasi dipublikasikan pada tahun 2016, Cisco mengeluarkan peringatan tentang penyalahgunaan Smart Install. Pada 2017 dan 2018, perusahaan mengirim lebih banyak peringatan, mengidentifikasi ratusan ribu perangkat yang rentan, termasuk yang ada di organisasi infrastruktur penting. Pada tahun 2018, terungkap bahwa peretas menargetkan fungsi Instal Cerdas dalam serangan pada sakelar Cisco di Iran dan Rusia sebagai bagian dari serangan yang seolah-olah pro-AS, serta kelompok spionase siber yang disponsori negara yang berafiliasi dengan Rusia.
Pada tahun 2016, jumlah peralatan jaringan yang rentan terhadap serangan Smart Install melampaui 250.000, tetapi pada tahun 2018 telah berkurang menjadi 168.000. Yayasan Shadowserver masih melacak jumlah perangkat yang berpotensi rentan, melaporkan bahwa hampir 18.000 saat ini online, termasuk banyak di Amerika Utara, Korea Selatan, Inggris, India, dan Rusia.
Bulan lalu, unit keamanan siber Black Lotus Labs Lumen Technologies menemukan bahwa kelompok peretas telah mengkompromikan setidaknya 100 router yang terpapar internet milik entitas sektor publik dan swasta, yang sebagian besar berbasis di Amerika Serikat.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *