最近ネットワーク機器の重要な脆弱性ニュース
多い気がするのは気のせいか!?
・Cisco
→CISCO WEB SITE
シスコ製品に影響するOpenSSLの脆弱性:2022年11月
→TECH PLUS マイナビニュース
シスコシステムズの複数製品に重要な脆弱性、アップデートを
→Security NEXT
Ciscoのインフラ管理製品に深刻な脆弱性 - API経由でコマンド実行のおそれ
→Mapion ニュース
シスコシステムズの複数製品に重要な脆弱性、アップデートを
・F5 BIG-IP
→Security NEXT
F5製「BIG-IP」脆弱性、悪用容易 - 侵害有無の確認を
→JPCERT CC
攻撃グループBlackTechによるF5 BIG-IPの脆弱性(CVE-2022-1388)を悪用した攻撃
→IoT OT Security News
F5 BIG-IP の RCE 脆弱性 CVE-2022-1388 が FIX:16,000台のデバイスに乗っ取りの可能性
・Fortinet
→日経XTECH
フォーティネット製品の新たな脆弱性を突く攻撃をIIJが検出、日本は数千台に影響か
→Security NEXT
Fortinet製品の悪用済み脆弱性 - PoC公開でさらにリスク上昇
→TECH PLUS マイナビニュース
Fortinet製品の緊急脆弱性、概念実証が公開される
いや、やっぱり多いな!
まー脆弱性があるからと言って必ずしもアップデートの
必要はないです。もちろんアップデートを実施するに
こしたことはないですが正直キリがありません。
対象のネットワーク機器を外部向けではなく内部向けで
明らかに攻撃対象にならない環境もあると思います。
よく見極めてアップデートを実施しましょう。
スポンサードリンク
Ciscoデバイスにゼロデイ脆弱性が発覚!
Ciscoのルーターやスイッチ、IP電話、カメラといった
デバイスに影響するゼロデイ脆弱性が発覚した。
これを悪用すれば、攻撃者がデバイスを乗っ取ったり、
ネットワークをダウンさせたりが可能となる。
インフラの構築にCisco製品を利用している企業は数多く
(Ciscoによれば、フォーチュン500企業の95%以上が
Ciscoコラボレーションを利用しているとのこと)、
影響範囲は数千万台に及ぶという。
脆弱性を発見したのはネットワークセキュリティの
スタートアップArmisで、2019年の8月にはCiscoに報告済みだ。
・パケットの傍受や改ざんも可能
Armisにより発見されたのは、Cisco製品に実装される独自プロトコル、
Cisco Discovery Protocol(CDP)に関する5つのものだ。
CDPはレイヤ2(データリンク層)プロトコルで、接続された
Ciscoデバイスの情報を取得するために使用される。
例えば、セキュリティ向上のためにネットワークの
セグメンテーションが行われるが、このときに利用するVLANの
情報なんかも漏洩する可能性があるとのこと。
さらには、ルーターやスイッチを通過するパケットの傍受
および改ざんも可能で、ネットワークデバイスを踏み台に、
機密データが保存されているIP電話やカメラにもアクセスできるという。
・スタックオーバーフロー脆弱性を利用
5つの脆弱性のうち4つはリモートコードの実行に関するもので、
残り1つはDoSに関するもの。いずれもCDPのパケット解析の際に
データを溢れさせて(スタックオーバーフロー)、
ネットワークを乗っ取ったり麻痺させたりする。
レイヤ2への攻撃は検知がむつかしく、基本的にすべての
デバイスでCDPが有効になっているのも厄介だ。
すでにCiscoはセキュリティアップデートにより脆弱性に
対処済みとのこと。脆弱性の詳細や影響を受けるデバイスなどは
Armisのページにも公開されているので参照いただきたい。
TECHABLE 参照
https://techable.jp/archives/116635
続きを読む
TOP OF THE NETWORK×NETWORKデバイスに影響するゼロデイ脆弱性が発覚した。
これを悪用すれば、攻撃者がデバイスを乗っ取ったり、
ネットワークをダウンさせたりが可能となる。
インフラの構築にCisco製品を利用している企業は数多く
(Ciscoによれば、フォーチュン500企業の95%以上が
Ciscoコラボレーションを利用しているとのこと)、
影響範囲は数千万台に及ぶという。
脆弱性を発見したのはネットワークセキュリティの
スタートアップArmisで、2019年の8月にはCiscoに報告済みだ。
・パケットの傍受や改ざんも可能
Armisにより発見されたのは、Cisco製品に実装される独自プロトコル、
Cisco Discovery Protocol(CDP)に関する5つのものだ。
CDPはレイヤ2(データリンク層)プロトコルで、接続された
Ciscoデバイスの情報を取得するために使用される。
例えば、セキュリティ向上のためにネットワークの
セグメンテーションが行われるが、このときに利用するVLANの
情報なんかも漏洩する可能性があるとのこと。
さらには、ルーターやスイッチを通過するパケットの傍受
および改ざんも可能で、ネットワークデバイスを踏み台に、
機密データが保存されているIP電話やカメラにもアクセスできるという。
・スタックオーバーフロー脆弱性を利用
5つの脆弱性のうち4つはリモートコードの実行に関するもので、
残り1つはDoSに関するもの。いずれもCDPのパケット解析の際に
データを溢れさせて(スタックオーバーフロー)、
ネットワークを乗っ取ったり麻痺させたりする。
レイヤ2への攻撃は検知がむつかしく、基本的にすべての
デバイスでCDPが有効になっているのも厄介だ。
すでにCiscoはセキュリティアップデートにより脆弱性に
対処済みとのこと。脆弱性の詳細や影響を受けるデバイスなどは
Armisのページにも公開されているので参照いただきたい。
TECHABLE 参照
https://techable.jp/archives/116635
続きを読む
NETWORK×NETWORK
シスコやジュニパー下落−アマゾンがスイッチ機器市場参入との報道で
13日の米株式市場でシスコシステムズなどネットワーク
機器関連の銘柄が下落した。アマゾン・ドット・コムの
クラウド部門アマゾン・ウェブ・サービス(AWS)が独自の
スイッチ機器の販売を始める可能性があるとの報道が嫌気された。
AWSは世界で140億ドル(約1兆5700億円)規模の
スイッチ機器市場への参入を計画しており、
企業コンピューティングの市場により深く踏み込むことを
示唆していると、ジ・インフォメーションが協議に詳しい
関係者からの情報として伝えた。
それによると、AWSはいわゆるホワイトボックス・スイッチの
価格を互換性のあるシスコ製品よりも70−80%低い水準に
設定する見込みで、ジュニパーネットワークスや
アリスタネットワークスなど既存のメーカーにとって手ごわい
ライバルになり得る。
シスコは売上高の半分超をハードウエアに依存しており、
スイッチとルーターの2製品が同社のハードウエアで最も大きな
ウエートを占める。シスコ株は一時6.1%下落。
ジュニパーも一時3.9%、アリスタは6.2%、それぞれ下げた。
アマゾンにコメントを求めたが、これまでのところ返答はない。
原題:Cisco, Juniper Fall on Report Amazon May Sell Data Switches(抜粋)
シスコやジュニパー下落−アマゾンがスイッチ機器市場参入との報道で
Bloombergニュース参照
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
いよいよアマゾンが本気でネットワークハードウェアにまで参入
するようです。これはかなりの脅威になるのではないでしょうか。
AWSへ接続する機会まで抑えてしまえばもう怖いものはないでしょうね。
Cisco製品の実績や安定性は定評ありますがいかんせんお値段が張ります。
アマゾンスイッチは7,8割安いとのことなのでかなり売れるのでは
ないでしょうか。
仮想スイッチとかもすぐに出てきそうだな。
TOP OF THE NETWORK×NETWORK機器関連の銘柄が下落した。アマゾン・ドット・コムの
クラウド部門アマゾン・ウェブ・サービス(AWS)が独自の
スイッチ機器の販売を始める可能性があるとの報道が嫌気された。
AWSは世界で140億ドル(約1兆5700億円)規模の
スイッチ機器市場への参入を計画しており、
企業コンピューティングの市場により深く踏み込むことを
示唆していると、ジ・インフォメーションが協議に詳しい
関係者からの情報として伝えた。
それによると、AWSはいわゆるホワイトボックス・スイッチの
価格を互換性のあるシスコ製品よりも70−80%低い水準に
設定する見込みで、ジュニパーネットワークスや
アリスタネットワークスなど既存のメーカーにとって手ごわい
ライバルになり得る。
シスコは売上高の半分超をハードウエアに依存しており、
スイッチとルーターの2製品が同社のハードウエアで最も大きな
ウエートを占める。シスコ株は一時6.1%下落。
ジュニパーも一時3.9%、アリスタは6.2%、それぞれ下げた。
アマゾンにコメントを求めたが、これまでのところ返答はない。
原題:Cisco, Juniper Fall on Report Amazon May Sell Data Switches(抜粋)
シスコやジュニパー下落−アマゾンがスイッチ機器市場参入との報道で
Bloombergニュース参照
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
いよいよアマゾンが本気でネットワークハードウェアにまで参入
するようです。これはかなりの脅威になるのではないでしょうか。
AWSへ接続する機会まで抑えてしまえばもう怖いものはないでしょうね。
Cisco製品の実績や安定性は定評ありますがいかんせんお値段が張ります。
アマゾンスイッチは7,8割安いとのことなのでかなり売れるのでは
ないでしょうか。
仮想スイッチとかもすぐに出てきそうだな。
NETWORK×NETWORK
「Cisco Firepower」の管理ツールに深刻な脆弱性
「Cisco Firepower」の管理ツールに深刻な脆弱性
Security NEXT 参照
Cisco Systemsが提供するセキュリティ対策製品「Cisco Firepower」の
管理ツールに深刻な脆弱性が含まれていることがわかった。
アップデートがリリースされている。
「Cisco FirePOWER」の管理ツールである「Cisco Firepower Management Center」や、
「FirePOWER」を搭載したファイアウォール
「Cisco Adaptive Security Appliance 5500-X with FirePOWERシリーズ」の
認証処理に脆弱性「CVE-2016-1457」が明らかとなったもの。
細工したHTTPリクエストを受信すると、リモートよりルート権限でコードを
実行されるおそれがある。影響を受けるのは、「同5.4.0」「同5.3.1}
「同5.3.0.4」「同5.2.0}「同4.10.3.9」で、同社は重要度を
「深刻(Critical)」とレーティングした。
同社は、「同6.0.0」「同5.4.1」「同5.4.0.1」「同5.3.1.2」にて、
今回の脆弱性に対応しており、アップデートを検討するよう呼びかけている。
(Security NEXT 抜粋- 2016/08/25 )
続きを読む
TOP OF THE NETWORK×NETWORKSecurity NEXT 参照
Cisco Systemsが提供するセキュリティ対策製品「Cisco Firepower」の
管理ツールに深刻な脆弱性が含まれていることがわかった。
アップデートがリリースされている。
「Cisco FirePOWER」の管理ツールである「Cisco Firepower Management Center」や、
「FirePOWER」を搭載したファイアウォール
「Cisco Adaptive Security Appliance 5500-X with FirePOWERシリーズ」の
認証処理に脆弱性「CVE-2016-1457」が明らかとなったもの。
細工したHTTPリクエストを受信すると、リモートよりルート権限でコードを
実行されるおそれがある。影響を受けるのは、「同5.4.0」「同5.3.1}
「同5.3.0.4」「同5.2.0}「同4.10.3.9」で、同社は重要度を
「深刻(Critical)」とレーティングした。
同社は、「同6.0.0」「同5.4.1」「同5.4.0.1」「同5.3.1.2」にて、
今回の脆弱性に対応しており、アップデートを検討するよう呼びかけている。
(Security NEXT 抜粋- 2016/08/25 )
続きを読む
NETWORK×NETWORK
CISCOが大規模リストラだと!?
Cisco Systemsが大規模リストラ、1万4000人が解雇の予定
GIZMODO参照
またもや大規模リストラ…。
世界最大のコンピュータネットワーク機器の開発会社である
Cisco Systemsが、大規模リストラを行なうことが、CRNの報道で
明らかになりました。正式な発表は来週以降になるとみられています。
現在の従業員数7万3000人に対し、9,000人から1万4000人を
リストラ予定で、すでに社内では早期退職プランの提示が
始まっているということです。16日時点では、Ciscoは、
報道に対しコメントを出していません。
最大約5人に1人が対象という大規模リストラの理由は、Ciscoの
中枢がハードウェアからソフトウェアに移行してきているからだと
CRNは解説。また、Reutersでは、大手ソフト企業であるMicrosoftと
HPも今年リストラ計画を発表したことをあげ、ハードからソフトへ
注力を移行するために、今までとは異なるスキルと人材が
求められていると解説しています。
未来への鍵はソフトにあり。
そういえば、最近そんな話をよく聞きますなぁ。
------------------------------------------------------------------
続きを読む
TOP OF THE NETWORK×NETWORKGIZMODO参照
またもや大規模リストラ…。
世界最大のコンピュータネットワーク機器の開発会社である
Cisco Systemsが、大規模リストラを行なうことが、CRNの報道で
明らかになりました。正式な発表は来週以降になるとみられています。
現在の従業員数7万3000人に対し、9,000人から1万4000人を
リストラ予定で、すでに社内では早期退職プランの提示が
始まっているということです。16日時点では、Ciscoは、
報道に対しコメントを出していません。
最大約5人に1人が対象という大規模リストラの理由は、Ciscoの
中枢がハードウェアからソフトウェアに移行してきているからだと
CRNは解説。また、Reutersでは、大手ソフト企業であるMicrosoftと
HPも今年リストラ計画を発表したことをあげ、ハードからソフトへ
注力を移行するために、今までとは異なるスキルと人材が
求められていると解説しています。
未来への鍵はソフトにあり。
そういえば、最近そんな話をよく聞きますなぁ。
------------------------------------------------------------------
続きを読む
NETWORK×NETWORK
Cisco、2020年にIPトラフィック3倍増と予測、ユーザー数は11億増、デバイス数は100億増
米Cisco Systemsは7日、独立系アナリストの予測と実際のネットワーク
利用データの調査結果に基づいて、2015年から2020年のインターネット
トラフィックと接続デバイスについて予測したレポート
「Cisco Visual Networking Index(VNI)Complete Forecast
for 2015 to 2020」を発表した。
2015年から2020年の5年間に、インターネットユーザーは30億人から
41億人に、デバイス接続数は163億から263億に、1人あたりのデバイス
接続数は2.2から3.4に増加すると予測。1カ月あたりのIPトラフィックは
72.5EBから194.4EBに増加、年平均では22%増加し、
5年間で約3倍になるとしている。
つづく・・・・
Cisco、2020年にIPトラフィック3倍増と予測、
ユーザー数は11億増、デバイス数は100億増
INTERNET Watch 参照
NETWORK×NETWORK
Cisco製品にまた固定パスワードの脆弱性、「DROWN」問題の対応も説明
Cisco製品にまた固定パスワードの脆弱性、
「DROWN」問題の対応も説明
ITmediaエンタープライズ参照
いくら天下のCiscoとは言えどもセキュリティ問題が
多くおこれば信用を失うかもね。
どの企業も今敏感だからな〜
パスワードはいつの時代もセンシティブな問題だね。
TOP OF THE NETWORK×NETWORK「DROWN」問題の対応も説明
ITmediaエンタープライズ参照
いくら天下のCiscoとは言えどもセキュリティ問題が
多くおこれば信用を失うかもね。
どの企業も今敏感だからな〜
パスワードはいつの時代もセンシティブな問題だね。
NETWORK×NETWORK
ANAシステム障害の原因判明、シスコ製スイッチの「世界初のバグ」でDBサーバーがダウン
ANAシステム障害の原因判明、シスコ製スイッチの
「世界初のバグ」でDBサーバーがダウン
ITpro by 日経コンピュータ参照
全日本空輸(ANA)は2016年3月30日、3月22日に発生した
国内線システムの不具合について、原因や再発防止策などを公表した。
国内線システムの4台のデータベース(DB)サーバーをつなぐ
米シスコシステムズ製イーサネットスイッチの故障が原因だった。
ANAによれば、3月22日午前3時44分にDBサーバーの1台が停止した。
その後2台が停止し、約4時間40分後の午前8時22分に最後の1台も停止。
DBサーバーが停止した理由は「正常に機能が働いた」(ANA広報)ため。
4台のDBサーバーはデータを同期しており、同期処理が
異常終了した場合に自動停止する機能を備えていた。
同期処理が失敗した原因は、4台をつなぐスイッチの不具合。
具体的には、スイッチが故障状態であるにもかからず、
故障を知らせる「故障シグナル」を発信しなかった。
国内線システムは故障シグナルを検知するとスイッチを予備機に
切り替えるが、今回はその機能そのものを作動できなかった。
スイッチは完全に停止したわけではなく、
「不安定ながらも動作していたようだ」(同)。
そのため、DBサーバー間の同期は順次失敗し、
停止していったと見られる。
ANA広報によると、スイッチは米シスコシステムズ製「Catalyst 4948E」
という。「2010年6月の発売開始以降、世界で4万3000台、うち日本で8700台を
販売しているが、今回の不具合は初めての事象と聞いている」(ANA広報)。
なぜ「故障シグナル」が発信できなかったかは分かっていない。
続き その1
続き その2
続きを読む
TOP OF THE NETWORK×NETWORK「世界初のバグ」でDBサーバーがダウン
ITpro by 日経コンピュータ参照
全日本空輸(ANA)は2016年3月30日、3月22日に発生した
国内線システムの不具合について、原因や再発防止策などを公表した。
国内線システムの4台のデータベース(DB)サーバーをつなぐ
米シスコシステムズ製イーサネットスイッチの故障が原因だった。
ANAによれば、3月22日午前3時44分にDBサーバーの1台が停止した。
その後2台が停止し、約4時間40分後の午前8時22分に最後の1台も停止。
DBサーバーが停止した理由は「正常に機能が働いた」(ANA広報)ため。
4台のDBサーバーはデータを同期しており、同期処理が
異常終了した場合に自動停止する機能を備えていた。
同期処理が失敗した原因は、4台をつなぐスイッチの不具合。
具体的には、スイッチが故障状態であるにもかからず、
故障を知らせる「故障シグナル」を発信しなかった。
国内線システムは故障シグナルを検知するとスイッチを予備機に
切り替えるが、今回はその機能そのものを作動できなかった。
スイッチは完全に停止したわけではなく、
「不安定ながらも動作していたようだ」(同)。
そのため、DBサーバー間の同期は順次失敗し、
停止していったと見られる。
ANA広報によると、スイッチは米シスコシステムズ製「Catalyst 4948E」
という。「2010年6月の発売開始以降、世界で4万3000台、うち日本で8700台を
販売しているが、今回の不具合は初めての事象と聞いている」(ANA広報)。
なぜ「故障シグナル」が発信できなかったかは分かっていない。
続き その1
続き その2
続きを読む
NETWORK×NETWORK
Ciscoのアクセスポイントに固定パスワードの脆弱性
CiscoのAPに脆弱性が〜
しかも結構出回ってる機種Aironet1800シリーズ!
内容はAPの固定パスワードの脆弱性。
Ciscoのアクセスポイントに固定パスワードの脆弱性
ITmedia エンタープライズ 参照
2016年01月15日
これは早くソフトウェアアップデートしないといけないな。
結構導入してるお客様も多いから作業も増えそう〜
TOP OF THE NETWORK×NETWORKしかも結構出回ってる機種Aironet1800シリーズ!
内容はAPの固定パスワードの脆弱性。
Ciscoのアクセスポイントに固定パスワードの脆弱性
ITmedia エンタープライズ 参照
2016年01月15日
これは早くソフトウェアアップデートしないといけないな。
結構導入してるお客様も多いから作業も増えそう〜
NETWORK×NETWORK
Cisco リセットボタン 障害
Ciscoにしてはあまりにもお粗末な問題。
Gigazine参照
スイッチハブ製品にケーブルを挿す際に
突如ネットワーク設定がリセットしてしまう可能性
LAN線挿して工場出荷時に戻ったらシャレになってません。
ってかこれ明らかにリコールもんだろ・・・・・
対象はCisco Catalyst3650シリーズとCisco Catalyst3850シリーズ。
使ってる会社は是非是非気をつけましょう〜
そしてIT技術者はもっと気をつけましょう・・・・
TOP OF THE NETWORK×NETWORKGigazine参照
スイッチハブ製品にケーブルを挿す際に
突如ネットワーク設定がリセットしてしまう可能性
LAN線挿して工場出荷時に戻ったらシャレになってません。
ってかこれ明らかにリコールもんだろ・・・・・
対象はCisco Catalyst3650シリーズとCisco Catalyst3850シリーズ。
使ってる会社は是非是非気をつけましょう〜
そしてIT技術者はもっと気をつけましょう・・・・
NETWORK×NETWORK

