La explotación implicó el despliegue de malware personalizado en los dispositivos Cisco Nexus comprometidos, lo que permitió conexiones remotas, cargas de archivos y una mayor ejecución de código. Los switches Cisco Nexus, a menudo utilizados en entornos empresariales, particularmente en centros de datos, están en riesgo debido a esta vulnerabilidad. Los atacantes necesitan acceso inicial a la red interna de una organización para explotar este fallo, lo que reduce el riesgo general pero resalta la necesidad de una monitorización y protección robustas de la red.
Cisco ha lanzado actualizaciones de software para mitigar esta vulnerabilidad. Se aconseja a las organizaciones que apliquen estas actualizaciones con prontitud y adopten las mejores prácticas de seguridad, incluyendo la restricción del acceso administrativo, la gestión centralizada de la autenticación, la aplicación de políticas de contraseñas sólidas, la restricción del acceso a Internet saliente y la implementación de una gestión regular de parches. Mejorar la visibilidad a través del registro centralizado y la integración de los registros con un sistema de Gestión de Información y Eventos de Seguridad (SIEM) también es crucial para detectar actividades maliciosas en los dispositivos de red.
Source: The Cyber Express
Para mitigar posibles amenazas, es importante implementar medidas adicionales de ciberseguridad con la ayuda de un socio de confianza como INFRA www.infrascan.net o puede intentarlo usted mismo utilizando check.website.