2017年2月に公開された「Cisco製スイッチ」の脆弱性を悪用する攻撃を確認(JPCERT/CC) | ScanNetSecurity
2025.10.05(日)

2017年2月に公開された「Cisco製スイッチ」の脆弱性を悪用する攻撃を確認(JPCERT/CC)

JPCERT/CCは、「Cisco Smart Install Clientを悪用する攻撃に関する注意喚起」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
4786/tcp (Cisco Smart Install Client) へのスキャン [2018年3月1日~2018年4月5日]
4786/tcp (Cisco Smart Install Client) へのスキャン [2018年3月1日~2018年4月5日] 全 1 枚 拡大写真
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は4月6日、「Cisco Smart Install Clientを悪用する攻撃に関する注意喚起」を発表した。Cisco Smart Install Clientは、Cisco製スイッチのプラグアンドプレイ設定とイメージ管理のための機能およびプロトコル。Cisco Talosによるブログによると、これに存在する脆弱性を悪用する攻撃が確認されているという。

この脆弱性は、Ciscoが2017年2月にアドバイザリを公開しているもので、悪用された場合にはリモートからスイッチの設定を変更されたり、別のIOSイメージを上書きされるなどの影響を受ける可能性がある。JPCERT/CCでは、この脆弱性を悪用する攻撃コードの存在を確認しており、インターネット定点観測システム(TSUBAME)では、Cisco Smart Install Clientが使用する4786/tcpポートに対するスキャンの増加を確認している。

Ciscoでは、この問題とは異なる脆弱性情報を記載したアドバイザリを2018年3月に公開しており、JPCERT/CCでは合わせて修正済みバージョンの適用を呼びかけている。また、不要であればCisco Smart Install Clientを無効にすることも検討すべきとしている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  2. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

ランキングをもっと見る
PageTop