{"id":16392,"date":"2018-04-10T10:47:43","date_gmt":"2018-04-10T08:47:43","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16392"},"modified":"2018-04-11T10:47:56","modified_gmt":"2018-04-11T08:47:56","slug":"cisco-apocalypse","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cisco-apocalypse\/16392\/","title":{"rendered":"Angriff auf Cisco-Switches"},"content":{"rendered":"<p>Nehmen wir an, Ihre Internetverbindung wird pl\u00f6tzlich unterbrochen oder Sie k\u00f6nnen nicht mehr auf Ihre Lieblingswebsite zugreifen. Das passiert nicht ohne Grund; unseren Quellen zufolge gibt es momentan einen massiven Angriff auf Cisco-Switches, die in Rechenzentren auf der ganzen Welt verwendet werden.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/19023019\/router-vulnerability-34c3.jpg\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/01\/19023019\/router-vulnerability-34c3.jpg\"><\/a><\/p>\n<h3>Ein Bot sucht nach Cisco-Switches<\/h3>\n<p>Der Angriff scheint folgenderma\u00dfen abzulaufen: Ein unbekannter Bedrohungsakteur nutzt eine Schwachstelle in der Software Cisco Smart Install Client aus, mit der er beliebigen Code auf den anf\u00e4lligen Switches ausf\u00fchren kann. Die \u00dcbelt\u00e4ter schreiben das Cisco-IOS-Image auf den Switches neu und \u00e4ndern die Konfigurationsdatei, so dass dort die Nachricht \u201eDo not mess with our elections\u201c erscheint. Der Switch ist danach nicht mehr verf\u00fcgbar.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/08055448\/cisco-apocalypse.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-21977\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/08055448\/cisco-apocalypse.jpg\" alt=\"\" width=\"540\" height=\"960\"><\/a><\/p>\n<p>Scheinbar gibt es einen Bot, der \u00fcber die IoT-Suchmaschine <a href=\"https:\/\/www.kaspersky.de\/blog\/shodan-censys\/7133\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a> nach anf\u00e4lligen Cisco-Switches sucht und die Sicherheitsl\u00fccke ausnutzt; m\u00f6glicherweise wird auch Ciscos Dienstprogramm selbst, das f\u00fcr die Suche nach anf\u00e4lligen Switches entwickelt wurde, zu diesem Zweck genutzt. Sobald ein anf\u00e4lliger Switch gefunden wird, wird der Smart Install Client ausgenutzt, die Konfiguration umgeschrieben und somit ein weiteres Web-Segment au\u00dfer Gefecht gesetzt. Das f\u00fchrt dazu, dass einige Rechenzentren nicht verf\u00fcgbar sind und daher nicht auf einige beliebte Websites zugegriffen werden kann.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00dcbelt\u00e4ter nutzen eine Schwachstelle in #Cisco-Switches massiv aus und legen so gesamte Web-Segmente lahm.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F15ho&amp;text=%C3%9Cbelt%C3%A4ter+nutzen+eine+Schwachstelle+in+%23Cisco-Switches+massiv+aus+und+legen+so+gesamte+Web-Segmente+lahm.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Cisco Talos zufolge wurden auf Shodan <a href=\"http:\/\/blog.talosintelligence.com\/2018\/04\/critical-infrastructure-at-risk.html\" target=\"_blank\" rel=\"noopener nofollow\">mehr als 168.000 Ger\u00e4te gefunden, die diese Sicherheitsl\u00fccke aufweisen<\/a>. Das Ausma\u00df des Angriffs muss noch bestimmt werden, k\u00f6nnte aber mit Auswirkungen auf ganze Internet-Anbieter und Rechenzentren ma\u00dfgebend sein. Unseren Analysen zufolge zielen die Angreifer dabei vor allem auf die russische Internet-Infrastruktur ab, obwohl auch andere Segmente mehr oder weniger betroffen sind.<\/p>\n<p>Sobald wir weitere Informationen haben, werden wir Sie in diesem Beitrag dar\u00fcber unterrichten.<\/p>\n<h3>Das k\u00f6nnen Systemadministratoren tun<\/h3>\n<p>Anfangs sollte die Smart-Install-Funktion Systemadministratoren das Leben erleichtern. Es erm\u00f6glicht die Remote-Konfiguration und das OS-Image-Management auf Cisco-Switches. Mit anderen Worten k\u00f6nnen Ger\u00e4te an einem beliebigen Standort bereitgestellt werden und vom HQ-Standort aus konfiguriert werden \u2013 das Ganze nennt sich Zero Touch Deployment. Um dies zu erm\u00f6glichen, sollte der Smart Install Client aktiviert und der TCP 4786-Port ge\u00f6ffnet sein (beide Optionen sind standardm\u00e4\u00dfig aktiviert).<\/p>\n<p>Das Smart-Install-Protokoll erfordert standardm\u00e4\u00dfig keine Authentifizierung, deshalb steht die Frage im Raum, ob man hier von einer Schwachstelle reden kann. Cisco tut dies nicht und bezeichnet das Ganze als <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170214-smi\" target=\"_blank\" rel=\"noopener nofollow\">Missbrauch des Smart-Install-Protokolls<\/a>. Tats\u00e4chlich ist es ein Problem der Rechenzentren, die den Zugriff auf den TCP 4786-Port nicht beschr\u00e4nken oder Smart Install deaktivieren k\u00f6nnen.<\/p>\n<p>Um zu \u00fcberpr\u00fcfen, ob Smart Install funktioniert, k\u00f6nnen Sie den Befehl <strong>show vstack config<\/strong>\u00a0auf Ihrem Switch ausf\u00fchren. Wenn der Switch positiv reagiert, Smart Install also aktiviert ist, sollte es vorsichtshalber mit dem Befehl <strong>no vstack<\/strong> deaktiviert werden.<\/p>\n<p>In einigen Versionen des Cisco-Betriebssystems funktioniert das jedoch nur bis zum Neustart des Switches (Switches der Cisco Catalyst 4500 und 4500-X-Serie mit 3.9.2E\/15.2(5)E2 System; Switches der Cisco Catalyst 6500-Serie mit Systemversionen 15.1 (2) SY11, 15.2 (1) SY5 und 15.2 (2) SY3, Switches der Cisco Industrial Ethernet 4000-Serie mit 15.2(5)E2 and 15.2(5)E2a Systemen sowie Switches mit Ethernet-Zugriff der Serien Cisco ME 3400 und ME 3400E mit OS 12.2 (60) EZ11). In diesem Fall wird empfohlen, die Systemversion zu aktualisieren (oder vielleicht sogar herunterzustufen) oder den Befehl<strong> no vstack<\/strong> zu automatisieren. Um die Version des verwendeten Betriebssystems in Erfahrung zu bringen, k\u00f6nnen Sie den Befehl <strong>show version<\/strong> ausf\u00fchren.<\/p>\n<p>Sollten Ihre Gesch\u00e4ftsprozesse es nicht erlauben, Smart Install herunterzufahren, oder die Version Ihres Cisco-Betriebssystems den Befehl <strong>no vstack<\/strong> nicht unterst\u00fctzt (was aufgrund eines Patches durchaus m\u00f6glich sein k\u00f6nnte), sollten Sie die Verbindungen auf Port 4786 beschr\u00e4nken. Cisco empfiehlt dies via Interface Access Control Lists zu tun, so dass nur autorisierte Ger\u00e4te \u00fcber diesen Port eine Verbindung zu Ihren Switches herstellen k\u00f6nnen. Im folgenden Beispiel wird das Ger\u00e4t auf der IP-Adresse 10.10.10.1 platziert.<\/p>\n<p>Beispiel:<\/p>\n<p><code>ip access-list extended SMI_HARDENING_LIST<br>\npermit tcp host 10.10.10.1 host 10.10.10.200 eq 4786<br>\ndeny tcp any any eq 4786<br>\npermit ip any any<\/code><\/p>\n<p>Weitere Details zum Missbrauch des\u00a0Smart-Install-Protokolls finden Sie\u00a0<a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170214-smi\" target=\"_blank\" rel=\"noopener nofollow\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00dcbelt\u00e4ter nutzen eine Schwachstelle in Cisco-Switches massiv aus und legen so gesamte Web-Segmente lahm.<\/p>\n","protected":false},"author":40,"featured_media":16393,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[2942,381,2943,2903,1498,1912,2941],"class_list":{"0":"post-16392","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-attacke","10":"tag-cisco","11":"tag-cisco-ios","12":"tag-schwachstelle","13":"tag-schwachstellen","14":"tag-shodan","15":"tag-switches"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cisco-apocalypse\/16392\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cisco-apocalypse\/13015\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cisco-apocalypse\/10869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cisco-apocalypse\/15127\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cisco-apocalypse\/13399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cisco-apocalypse\/12718\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cisco-apocalypse\/15786\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cisco-apocalypse\/15357\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cisco-apocalypse\/20136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cisco-apocalypse\/21966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cisco-apocalypse\/10246\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cisco-apocalypse\/9139\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cisco-apocalypse\/20049\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cisco-apocalypse\/20030\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cisco-apocalypse\/20028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/schwachstelle\/","name":"Schwachstelle"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16392","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16392"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16392\/revisions"}],"predecessor-version":[{"id":16413,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16392\/revisions\/16413"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16393"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16392"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16392"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16392"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}