Lo sfruttamento ha comportato l’implementazione di malware personalizzato sui dispositivi Cisco Nexus compromessi, abilitando connessioni remote, caricamenti di file e ulteriore esecuzione di codice. Gli switch Cisco Nexus, spesso utilizzati negli ambienti aziendali, in particolare nei data center, sono a rischio a causa di questa vulnerabilità. Gli aggressori necessitano di un accesso iniziale alla rete interna di un’organizzazione per sfruttare questo difetto, riducendo il rischio complessivo ma evidenziando la necessità di un monitoraggio e una protezione robusti della rete.
Cisco ha rilasciato aggiornamenti software per mitigare questa vulnerabilità. Si consiglia alle organizzazioni di applicare prontamente questi aggiornamenti e adottare le migliori pratiche di sicurezza, inclusa la restrizione dell’accesso amministrativo, la gestione centralizzata dell’autenticazione, l’applicazione di politiche di password robuste, la restrizione dell’accesso a Internet in uscita e l’implementazione di una gestione regolare delle patch. Migliorare la visibilità tramite la registrazione centralizzata e l’integrazione dei registri con un sistema di gestione delle informazioni e degli eventi di sicurezza (SIEM) è anche cruciale per rilevare attività dannose sui dispositivi di rete.
Source: The Cyber Express
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.