Эксплуатация включала развертывание пользовательского вредоносного ПО на скомпрометированных устройствах Cisco Nexus, что позволяло удаленные подключения, загрузки файлов и дальнейшее выполнение кода. Переключатели Cisco Nexus, часто используемые в корпоративных средах, особенно в центрах обработки данных, подвержены риску из-за этой уязвимости. Злоумышленникам необходимо первоначальный доступ к внутренней сети организации, чтобы использовать этот недостаток, что снижает общий риск, но подчеркивает необходимость надежного мониторинга и защиты сети.
Cisco выпустила обновления программного обеспечения для смягчения этой уязвимости. Организациям рекомендуется своевременно применять эти обновления и придерживаться лучших практик безопасности, включая ограничение административного доступа, централизованное управление аутентификацией, применение надежных политик паролей, ограничение исходящего доступа в Интернет и регулярное управление патчами. Улучшение видимости за счет централизованного ведения журналов и интеграции журналов с системой управления информацией и событиями безопасности (SIEM) также имеет решающее значение для обнаружения вредоносной активности на сетевых устройствах.
Source: The Cyber Express
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.