L’explotació va implicar el desplegament de programari maliciós personalitzat als dispositius Cisco Nexus compromesos, cosa que va permetre connexions remotes, càrregues de fitxers i una execució addicional de codi. Els commutadors Cisco Nexus, sovint utilitzats en entorns empresarials, especialment centres de dades, estan en risc a causa d’aquesta vulnerabilitat. Els atacants necessiten accés inicial a la xarxa interna d’una organització per explotar aquest defecte, cosa que redueix el risc general però ressalta la necessitat d’una supervisió i protecció robusta de la xarxa.
Cisco ha llançat actualitzacions de programari per mitigar aquesta vulnerabilitat. Es recomana a les organitzacions que apliquin aquestes actualitzacions amb promptitud i adoptin les millors pràctiques de seguretat, incloent-hi la restricció de l’accés administratiu, la gestió centralitzada de l’autenticació, l’aplicació de polítiques de contrasenyes sòlides, la restricció de l’accés a Internet sortint i la implementació d’una gestió regular de pedaços. Millorar la visibilitat mitjançant la registració centralitzada i la integració dels registres amb un sistema de gestió de la informació i els esdeveniments de seguretat (SIEM) també és crucial per detectar activitats malicioses als dispositius de xarxa.
Source: The Cyber Express
Per mitigar amenaces potencials, és important implementar mesures addicionals de ciberseguretat amb l’ajuda d’un soci de confiança com INFRA www.infrascan.net o bé pots provar-ho tu mateix utilitzant check.website.