Cisco の Smart Install ソフトウェアは、一連のインフラストラクチャ攻撃や政治的な動機による改ざんの媒介となっています。
Cisco社のセキュリティ部門Talosは、悪意のある攻撃者(一部は国家支援を受けていると思われる)がSwitchzillaデバイスをスキャンし、Smart Installが稼働しているかどうかを確認していると報告しています。このツールは、新品のスイッチをリモートサイトに導入することを目的としているため、設計上安全ではありません。そのため、これらのスイッチは適切な設定を待つ間、安全ではありません。
または不適切な構成: シスコは以前、潜在的な攻撃は IOS オペレーティング システム イメージの置き換えにまで及ぶ可能性があると説明しました (攻撃者が独自の IOS のようなイメージを作成するリソースを持っている場合)。
こうした危険性と、多くのユーザーがSmart Installをオフにし忘れていたことを受けて、シスコは昨年、Smart Installをシャットダウンするツールをリリースしました。しかし、Talosによると、約16万台のデバイスが依然としてSmart Installを実行しており、一部は攻撃を受けているとのことです。
TalosはSmart Installクライアントの調査が増加していることを確認している
カスペルスキー研究所は、これらの攻撃の証拠を発見したと考えている。同社によると、政党がシスコ製スイッチのファームウェアを書き換え、起動時に「選挙に干渉するな」というメッセージとASCIIアートの米国国旗が表示されるようにしているという。この攻撃により、デバイスは動作不能になる。
イランとロシアでシスコの機器を破壊した人物が本当に孤独な米国愛国者だとしたら、外国の重要インフラネットワークのイージーモードを無効にしたばかりなので、すぐにバンで逮捕されるだろう。pic.twitter.com/EzdpCDNMIS
— ケビン・ボーモント (@GossiTheDog) 2018年4月9日
Talos は、スイッチが Smart Install を実行しているかどうかを確認する方法をユーザーに通知しました。
switch#show vstack config | inc ロール 役割: クライアント (SmartInstall 有効)
Talosは、コマンドを使用するか、アクセス制御リストを使用してSmart Installへのアクセスを制限することで、Smart Installをオフにできることも推奨していますno vstack
。あるいは、2017年のCiscoのパッチを使用することもできますが、多くの人が適用していないようです!®