Podatności urządzeń sieciowych Cisco
Cisco NX-OS oraz FXOS: 33 nowe podatności wykryte podczas jednego tygodnia
W poprzednich tygodniach opublikowano szereg biuletynów bezpieczeństwa informujących o wykryciu 29 podatności dotyczących systemów operacyjnych Cisco NX-OS oraz cztery podatności, które dotyczą firmware’u FXOS. Chociaż do tej pory nie zgłoszono żadnych aktywnych ataków z wykorzystaniem wymienionych luk bezpieczeństwa, ważne jest aby zdawać sobie sprawę z tego czy którakolwiek z nich istnieje w naszej sieci.
Jakie ryzyko niosą za sobą wykryte podatności systemów operacyjnych Cisco NX-OS oraz FXOS?
Cisco NX-OS to system operacyjny przełączników Nexus i MDS firmy Cisco, powszechnych w dużych centrach danych, a FXOS to system operacyjny Cisco Firepower, zapory sieciowej wykorzystywanej w wielu środowiskach korporacyjnych. Ponieważ luki te związane są z urządzeniami sieciowymi, powinny być bardzo uważnie monitorowane: jeśli atakujący jest w stanie przejąć kontrolę nad jednym z nich, oznacza to nie tylko, że będzie on w stanie uzyskać dostęp do całego przychodzącego i wychodzącego ruchu sieciowego, ale także podważyć cały system bezpieczeństwa opierający się na politykach dostępu wprowadzając zmiany w konfiguracji zezwalające na ruch „do” i „z” zasobów atakującego.
Podatności Cisco NX-OS oraz FXOS nie są wykrywane przez skanery podatności!
Ponieważ urządzenia sieciowe działają wykonując wcześniej napisany kod, zawsze będą podatne na luki bezpieczeństwa, tak jak każdy inny program. A luki urządzeń sieciowych z pewnością nie są rzadkością. Nie dalej jak w styczniu tego roku zostały wykryte podatności dotyczące systemu operacyjnego JunOS urządzeń Juniper, które nie zostały rozpoznawane przez skanery podatności.
Trudność z lukami bezpieczeństwa dotyczącymi urządzeń sieciowych polega na tym, że takie urządzenia są odporne na działania rozpoznawcze jako zabezpieczenie przed atakującymi próbującymi sondować nasze urządzenie. Niestety, aktywne skanowanie luk w zabezpieczeniach jest postrzegane jako naruszenie zasad bezpieczeństwa przez tego typu urządzenia, które nie pozwalają się przeskanować, pozostawiając skaner bez odpowiedzi. W tym właśnie tkwi problem: jeśli nie zostajesz powiadomiony o tym, że istnieją luki, które mogą spowodować poważne szkody w twoim środowisku, nie możesz podjąć żadnych działań zapobiegawczych.
Jak może pomóc Skybox Security?
Skybox nie tylko zarządza urządzeniami sieciowymi pod względem zgodności z politykami oraz wewnętrznymi założeniami bezpieczeństwa, może również wykrywać luki bezpieczeństwa w urządzeniach, takich jak Cisco z systemem operacyjnym NX-OS czy FXOS bez aktywnego skanowania.
W większości środowisk, Skybox importuje konfigurację urządzenia w celu zbudowania modelu sieci lub zapewnienia zgodności. Podczas przetwarzania danych konfiguracyjnych, pobierana jest również wersja systemu operacyjnego, na którym obecnie pracuje urządzenie. Zebrane informacje Skybox porównuje z bazą znanych podatności, która jest zaimplementowana w rozwiązaniu. Dodatkowo bez potrzeby aktywnego skanowania urządzeń sieciowych Skybox dostarcza informacji na temat występujących podatności, dostępnych exploit’ów, możliwości ich wykorzystania oraz metod dzięki, którym można zapobiegać lukom w zabezpieczeniach.
Wykryte podatności w stosunku do urządzeń sieciowych są dostępne razem z wynikami z innych rozwiązań aktywnie skanujących sieć w ich poszukiwaniu oraz priorytetyzowane na podstawie wielu czynników, w tym biznesowej ocenie roli i ważności zasobu, dostępności exploitu oraz wykorzystywaniu przez hakerów w obecnych atakach, jak i ekspozycji (możliwości wykorzystania danej podatności w konkretnym środowisku sieciowym biorąc pod uwagę polityki oraz ścieżki dostępu). Podatności w stosunku, do których występują exploit’y oraz eksponowane w danym środowisku sieciowym zyskują największy priorytet. Skybox dostarcza informacji na temat tego, w jaki sposób objąć dane luki systemowe (czy to poprzez upgrade wersji oprogramowania czy np. zapobieganie poprzez sygnaturę IPS’ową lub zmianę konfiguracji zapory sieciowej).
Po to by zapoznać się z unikatową metodą zarządzania podatnościami poprzez Skybox Security zapraszamy do zapoznania się z dokumentem producenta dostępnym tutaj
Źródło: www.skyboxsecurity.com