{"id":15786,"date":"2018-04-06T17:16:55","date_gmt":"2018-04-06T15:16:55","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=15786"},"modified":"2019-11-22T11:05:58","modified_gmt":"2019-11-22T09:05:58","slug":"cisco-apocalypse","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cisco-apocalypse\/15786\/","title":{"rendered":"Qu\u00e9 pasa con Internet: ataque en los conmutadores Cisco"},"content":{"rendered":"<p>Supongamos que se cayera la conexi\u00f3n a Internet o, quiz\u00e1s, que no puedas acceder a tu sitio web preferido. Hay un motivo, seg\u00fan nuestras fuentes, los conmutadores de Cisco, usados en centros de datos del todo el mundo, est\u00e1n sufriendo un ataque masivo.<\/p>\n<h3>Un <i>bot<\/i> que busca Ciscos vulnerables<\/h3>\n<p>El ataque se est\u00e1 desarrollando de la siguiente forma. Un actor de amenaza desconocido explota una vulnerabilidad en el <i>software<\/i> llamado Cisco Smart Install Client, que les permite ejecutar c\u00f3digo arbitrario en los conmutadores vulnerables. Entonces, los ciberdelincuentes sobrescriben la imagen del Cisco IOS en los conmutadores y cambian el archivo de configuraci\u00f3n, dejando el siguiente mensaje: \u201cDo not mess with our elections\u201d (\u201cNo os entremet\u00e1is en nuestras elecciones\u201d en espa\u00f1ol), a continuaci\u00f3n, queda inutilizado.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15788 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2018\/04\/10170748\/cisco-apocalypse.jpg\" alt=\"\" width=\"540\" height=\"960\"><\/p>\n<p>Al parecer, un <i>bot<\/i> busca conmutadores Cisco vulnerables a trav\u00e9s de <a href=\"https:\/\/www.kaspersky.es\/blog\/shodan-censys\/7827\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a>, el motor de b\u00fasqueda de IdC, y explota la vulnerabilidad en ellos (o puede que use la propia herramienta de Cisco dise\u00f1ada para buscar dispositivos vulnerables). Una vez que encuentra el conmutador vulnerable, explota el Smart Install Cliente y sobrescribe la configuraci\u00f3n y, por consiguiente, desmonta otro segmento de Internet. Como resultado, algunos centros de datos quedan inhabilitados y eso, a su vez, da como resultado que algunos sitios populares queden inoperativos.<\/p>\n<p>Seg\u00fan Cisco Talos, <a href=\"http:\/\/blog.talosintelligence.com\/2018\/04\/critical-infrastructure-at-risk.html\" target=\"_blank\" rel=\"noopener nofollow\">se encuentran m\u00e1s de 168.000 dispositivos en Shodan con esta vulnerabilidad<\/a>. Queda por determinar la escala del ataque, sin embargo, se prev\u00e9 que sea bastante extensa, con una gran cantidad de proveedores de internet y centros de datos impactados. Parece que el ataque se est\u00e1 dirigiendo principalmente a los segmentos de Internet de habla rusa, aunque la infecci\u00f3n tambi\u00e9n est\u00e1 llegando a otros \u00e1mbitos.<\/p>\n<p>Estamos estudiando el ataque e iremos a\u00f1adiendo m\u00e1s informaci\u00f3n a esta publicaci\u00f3n conforme conozcamos m\u00e1s datos.<\/p>\n<h3>C\u00f3mo pueden hacerle frente los administradores de sistema<\/h3>\n<p>Al principio, la funci\u00f3n Smart Install fue dise\u00f1ada como un instrumento para facilitar la tarea de los administradores de sistemas, ya que permite la configuraci\u00f3n remota y la gesti\u00f3n de im\u00e1genes de sistemas operativos en conmutadores Cisco. Es decir, puedes utilizar equipos en un sitio remoto y configurar todo desde las oficinas centrales, lo que se conoce como Zero Touch Deployment. Para ello, Smart Install Client debe estar habilitado y el puerto TCP 4786, abierto (ambas opciones est\u00e1s activadas por defecto).<\/p>\n<p>El protocolo Smart Install no requiere la identificaci\u00f3n por defecto, por eso nos preguntamos si podemos llamarla vulnerabilidad. Cisco no lo hace. Lo consideran un uso<a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170214-smi\" target=\"_blank\" rel=\"noopener nofollow\"> incorrecto\u00a0del protocolo Smart Install<\/a>. De hecho, es un problema de los centros de datos que no han conseguido limitar el acceso al puerto TCP 4786 o desactivar Smart Install.<\/p>\n<p>Para comprobar si Smart Install funciona, puedes ejecutar el comando <strong>\u201cshow vstack config\u201d<\/strong> en tu conmutador y, si este responde en positivo (es decir, si el Smart Install est\u00e1 activado), es mejor desactivarlo con el comando <strong>\u201cno vstack\u201d<\/strong>.<\/p>\n<p>Sin embargo, en algunas versiones del sistema operativo de Cisco solo funcionar\u00e1 hasta que se reinicie el conmutador (en Cisco Catalyst 4500 y 4500-X Series Switches con sistema 3.9.2E\/15.2(5)E2; en Cisco Catalyst 6500 Series Switches versiones de sistema 15.1(2)SY11, 15.2(1)SY5 y 15.2(2)SY3; en Cisco Industrial Ethernet 4000 Series Switches con sistemas 15.2(5)E2 y 15.2(5)E2a y en Cisco ME 3400 y ME 3400E Series Ethernet Access Switches con OS 12.2(60)EZ11). En ese caso, se recomienda actualizar la versi\u00f3n del sistema (o incluso hacer <i>downgrade<\/i>) o automatizar la ejecuci\u00f3n del comando <strong>\u201cno vstack\u201d<\/strong>. Para detectar la versi\u00f3n de tu sistema operativo puedes ejecutar el comando <strong>\u201cshow version\u201d<\/strong>.<\/p>\n<p>Si tus procesos empresariales no te permiten bloquear Smart Install o la versi\u00f3n de tu sistema operativo de Cisco no admite el comando <strong>\u201cno vstack\u201d<\/strong> (muy posible, ya que se a\u00f1adi\u00f3 con uno de los parches), deber\u00edas limitar las conexiones al puerto 4786. Cisco recomienda hacerlo con la Lista de control de acceso, para que solo el equipo autorizado pueda conectarse a tus conmutadores a trav\u00e9s de ese puerto. En el siguiente ejemplo, este equipo se sit\u00faa en la direcci\u00f3n IP 10.10.10.1.<\/p>\n<p>Ejemplo:<\/p>\n<pre>ip access-list extended SMI_HARDENING_LIST\r\n permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786\r\n deny tcp any any eq 4786\r\n permit ip any any<\/pre>\n<p>Si quieres saber m\u00e1s sobre estar vulnerabilidad, puedes leer este informe. Encontrar\u00e1s m\u00e1s informaci\u00f3n sobre Cisco Smart Install Protocol Misuse <a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20170214-smi\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Unos ciberdelincuentes han explotado masivamente una vulnerabilidad en los conmutadores Cisco, bloqueando segmentos enteros de la web. <\/p>\n","protected":false},"author":40,"featured_media":15787,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[551,286,2596,2599,1646,2597,2598,784],"class_list":{"0":"post-15786","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ataques","10":"tag-cisco","11":"tag-conmutadores","12":"tag-do-not-mess-with-our-elections","13":"tag-shodan","14":"tag-sistemas-operativos-cisco","15":"tag-vstack","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cisco-apocalypse\/15786\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cisco-apocalypse\/13015\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cisco-apocalypse\/10869\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cisco-apocalypse\/15127\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cisco-apocalypse\/13399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cisco-apocalypse\/12718\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cisco-apocalypse\/15357\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cisco-apocalypse\/20136\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cisco-apocalypse\/21966\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cisco-apocalypse\/10246\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cisco-apocalypse\/9139\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cisco-apocalypse\/16392\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cisco-apocalypse\/20049\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cisco-apocalypse\/20030\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cisco-apocalypse\/20028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=15786"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15786\/revisions"}],"predecessor-version":[{"id":19995,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/15786\/revisions\/19995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/15787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=15786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=15786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=15786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}