1 min

Tags in dit artikel

,

Een tijdje geleden liet beveiligingsonderzoeker Sebastin Muniz weten een rootkit te hebben ontwikkeld voor Cisco-routers. Na zijn demonstratie vorige week op de EUsecwest-conferentie heeft Cisco gereageerd.

Met de rootkit kon de complete controle over de router worden overgenomen. De onderzoeker wilde niet alleen aantonen dat Cisco-routers vatbaar zijn, maar dat ook andere merken routers en switches een potentieel risico vormen. Mike Poor, van Intelguardians Inc., is het met hem eens.

‘Veel bedrijven wantrouwen het besturingssysteem en applicaties, maar vertrouwen nog wel de apparaten. Of het apparaat nu een printer is, een draadloos accesspoint of een router, de meeste operationsteams richten zich alleen op kwetsbare systemen. Netwerkapparaten worden zelden getest of beveiligd,’ vertelt Poor via het SANS Internet Storm Center.

Cisco liet weten dat er nog geen exploitcode openbaar is gemaakt en dat er nog geen meldingen binnen zijn gekomen over getroffen routers. Wel heeft Cisco alvast een ‘best-practices’-artikel gemaakt waarin wordt beschreven hoe dergelijke infecties voorkomen kunnen worden. Het artikel is vooral gericht op de bewaking van de integriteit van het IOS-besturingssysteem.

Ook vertelde Muniz dat bezorgde systeembeheerders terecht kunnen bij de Cisco Information Retrieval-tool die ongeautoriseerde wijzigingen aan het besturingssysteem van de router detecteert. De presentatie van Muniz is overigens nog niet bekendgemaakt.