Die Behörde hat beobachtet, dass Angreifer “Systemkonfigurationsdateien erlangen, indem sie verfügbare Protokolle oder Software auf Geräten missbrauchen, beispielsweise die Ausnutzung der veralteten Cisco Smart Install-Funktion.”
Darüber hinaus beobachtet die Behörde weiterhin die Verwendung schwacher Passworttypen auf Cisco-Netzwerkgeräten, wodurch diese an Angriffen zum Knacken von Passwörtern ausgesetzt sind.
Unternehmen wird empfohlen, sicherzustellen, dass alle Passwörter auf Netzwerkgeräten mit einem ausreichenden Schutzniveau gespeichert werden und den Typ 8-Passwortschutz für alle Cisco-Geräte zu verwenden, um Passwörter in Konfigurationsdateien zu schützen.
Zu den zusätzlichen bewährten Verfahren gehören die Verwendung eines starken Hash-Algorithmus zum Speichern von Passwörtern, das Vermeiden von Passwortwiederverwendung, die Verwendung von starken und komplexen Passwörtern sowie das Verzichten auf die Verwendung von Gruppenkonten, die keine Rechenschaftspflicht bieten.
Der Artikel warnt auch vor der öffentlichen Verfügbarkeit von Proof-of-Concept (PoC)-Codes für CVE-2024-20419, einer kritischen Schwachstelle, die Smart Software Manager On-Prem (Cisco SSM On-Prem) betrifft, sowie vor mehreren weiteren kritischen Mängeln in Small Business SPA300 Series und SPA500 Series IP-Telefonen.
Cisco hat bekannt gegeben, dass aufgrund des End-of-Life-Status der Geräte keine Software-Updates veröffentlicht werden sollen, was bedeutet, dass Benutzer auf neuere Modelle umsteigen müssen.
Quelle: https://ift.tt/yjeMwqD