Het bedrijf zegt 'een beperkt aantal' gevallen te zijn tegengekomen waarin Cisco 'IOS Classic'-platformen daadwerkelijk via de bootstrap-software waren geïnfecteerd. Het naar de eigen hand zetten van firmware van cruciale componenten van bedrijfsinfrastructuur is voor hackers een bijzonder aantrekkelijke manier om een voet tussen de deur te krijgen. De firmware is namelijk het vertrekpunt voor alles wat de apparatuur doet en bevindt zich 'onder de radar' van standaard beveiligingscans.
De mogelijkheid om de firmware te vervangen, is inherent aan de behoefte om firmware zo nodig te updaten. Cisco benadrukt dan ook dat de infecties waarschijnlijk niet het gevolg zijn van een beveiligingsfout; er wordt vanuit gegaan dat de malicieuze 'IOS ROMMON' werd geïnstalleerd door gebruikmaking van valide admin-rechten op de betreffende systemen. Mogelijke zijn die rechten via 'social engineering' of anderszins buiten Cisco's bereik gelegen beveiligingszwaktes in het bezit van de hackers beland.
Cisco heeft een aantal whitepapers opgesteld waarin uit de doeken wordt gedaan hoe systeembeheerders kunnen controleren of hun firmware autentiek is, hoe ze gecompromiteerde IOS-apparten kunnen opschonen en wat er op het vlak van voorkoming zoal mogelijk is:
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee