6 jours après l'avis émis, AboveNet se fait frapper

  • Écrit par : Laura Taylor
  • Date de publication : juillet 18 2013



6 jours après l'avis émis, AboveNet se fait frapper L.         Taylor         - Mai         18 2000

événement         Résumé

        Le 19 Avril, Cisco a annoncé un avis de sécurité pour patcher bug CSCdr10025         ce qui permet l'accès à ses commutateurs de catalyseur à travers l'utilisation d'un défaut         mot de passe. Le 20 Avril, SecurityFocus republié cette consultatif sur leur         site. Le 25 Avril, AboveNet a subi une attaque de réseau rédhibitoire lorsque         quelqu'un compromis leur réseau, et désactivé plusieurs épine dorsale critique         commutateurs en se connectant et en exploitant ce bug.

        Bien que Cisco propose des mises à niveau de logiciels libres pour remédier à cette vulnérabilité,         ingénieurs système et réseau se souvent pris dans le tourbillon au jour le jour         de nouvelles provisions et un soutien continu. Appliquant les correctifs de sécurité et         à suivre avec des avis obtient dernière priorité.

        Peu importe si elles devraient faire ceci ou pas, AboveNet publie         les adresses IP de ses commutateurs au monde sur son site internet. En sachant         quelle adresse IP pour se connecter, si un commutateur n'a pas eu son mode enable         sécurisé par un mot de passe crypté par défaut, il est assez facile à déchirer         la boîte à part entière dans le réseau. Mode, semblable à racine sur Activer         Les systèmes UNIX, ou l'administrateur sur les systèmes d'exploitation Microsoft, permet         vous de prendre le contrôle complet d'un commutateur ou un routeur. Si telnet est autorisé         sur l'interrupteur et il n'a pas été correctement passworded, un utilisateur peut se connecter         comme non privilégié puis passer en mode privilégié enable très facilement.         

marché         Incidence

        Le but des alertes de sécurité est d'aider les clients à sécuriser leurs systèmes.         Cependant, l'utilisation abusive de ces avis pour prendre avantage de réseau et ses équipements         faiblesses est en croissance. Si la tendance se poursuit, les entreprises qui émettent des avis         voudrez peut-être commencer à poster leur contraction clients seulement. Dépôt d'une garantie         Avis au grand public est une épée à double tranchant. Bien que légitime         les clients ont besoin de connaître cette information, on peut se demander si         il est utile de publier de telles choses à des non-clients.

Figure         1
AboveNet commutateur à San Jose perd la connectivité
        le 25 Avril.
src="/NavExp/media/TEC_Articles/lpt18-1.jpg"
        (C) Copyright AboveNet

service         Les fournisseurs qui hébergent les serveurs et les connexions d'autres entreprises ont besoin         d'être particulièrement attentif à ce qu'ils affichent à l'Internet. Affichage         les statistiques du trafic est bien sûr utile, cependant, l'affichage de l'adresse IP         et le nom d'hôte peut ne pas être nécessaire, sauf s'il est fait derrière un protégé         Système d'authentification ou site web. Il est possible d'afficher les statistiques de trafic,         et en même temps maintenir l'interrupteur derrière un pare-feu protégé. Quoique         due diligence sécurité n'a pas été appliquée à l'interrupteur d'AboveNet, il est surprenant         qu'il n'a pas été mieux protégé par un périmètre plus sûr.

utilisateur         Recommandations

        Lorsque les alertes de sécurité sortent, les entreprises doivent agir rapidement. Sécurité         et les ingénieurs réseau ne sont pas les seuls qui lisent ces avis.         Les cybercriminels, avec des intentions peu recommandables, attendent souvent des avis à l'         sortir, et ensuite aller travailler pour voir s'ils peuvent les exploiter.

              Les entreprises devraient publier
  • que quelques adresses IP au monde que possible.             

  • Si l'accès Telnet Internet est nécessaire pour l'équipement de réseau, il             doit se trouver derrière un système d'authentification sécurisé qui n'utilise pas de             mots de passe réutilisables.

  • Lorsque avertissements sortent, les fournisseurs de services doivent agir rapidement.             Avoir un processus en place pour agir sur les avis de sécurité rapidement             permettra d'éviter les interruptions inutiles, et les compromis en matière de sécurité embarrassantes.             Les clients potentiels doivent demander à leur fournisseur de service répond             pour les avis de sécurité de fournisseurs d'ici 1 ou 2 jours ouvrables - tout             plus que cela, c'est prendre un risque.

  • Avoir une évaluation périodique de la vulnérabilité de sécurité peut identifier             faiblesses avant de mains peu recommandables exploitent.

  •           fournisseurs de services
  • ont besoin pour s'assurer que le bon listes d'accès (ACL)             ont été configurés pour protéger leurs dispositifs de réseau.

Selon         Robert Graham, directeur de la technologie de l'ICE réseau »Intruders         ne pas utiliser la magie noire pour s'introduire dans les systèmes. Je n'ai jamais vu une intrusion         technique qui n'a pas déjà été publié sur des sites comme SecurityFocus.com.         Le paranoïaque devrait faire un point à lire ces annonces avant         les intrus font. "

 
comments powered by Disqus