Tausende Cisco-Switches offen im Internet – Angriffe laufen bereits

butcher1de

Legende
Thread Starter
Mitglied seit
20.08.2012
Beiträge
6.863
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Cisco Switche kommen oft in WAN Strukturen zum Einsatz, also auch vor der Firewall.
Bei mir laufen die WAN Interfaces auch auf ein Cisco Switch und werden von dort auf ein redundantes Firewall-Paar verteilt.
 
h00bi, das is mir schon klar, das die Dinger auch im Internet verwendet werden...

Aber, selbst wenn ich da die WAN-Leitung - weil nach dem Telekomgerät von LWL auf Kupfer ein LAN-Signal ankommt - über ein Switch an die FWs oder andere direkt im Netz verfügbare Geräte verteile, mache ich das ja nicht im Management-Netz, sondern idealerweise in einem VLAN - dieses hat dann aber keinen Zugriff auf die Management-Funktionen.
Kann man ja alles konfigurieren.
Wenn man natürlich aus Bequemlichkeit die Dinger einfach irgendwie ins Netz steckt, braucht man sich natürlich nicht wundern.

Ich bin immer noch der Meinung, das Webserver und Webconfig nichts für richtige Switche sind. Bei den Hürden und tiefen der Configs von FWs mögen Tools wie ASDM & Co. ja ok und auch eine Hilfe sein, aber selbst die haben ihre Schwachstellen für den Endanwender.

Wer ne Config lesen kann, ist hier halt klar im Vorteil - und man wird bei den Ciscos ja sogar noch gefragt ob man "Call Home" und ähnliches aktivieren möchte...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh