ABD Siber ve Altyapı Güvenliği Dairesi (CISA), internete bakan yönetim arabirimlerinin düzgün bir şekilde güvence altına alınamayacağına karar verdi ve ABD devlet kurumlarına bunları devre dışı bırakmalarını söyledi.
Yeni yayınlanan bir bağlayıcı operasyonel direktifte, CISA kapsamlıdır ve herhangi bir protokolü kullanarak ağ üzerinden erişilebilen herhangi bir cihazın uzaktan yönetimini etkili bir şekilde yasaklar.
Cihaz türleri şunları içerir: “yönlendiriciler, anahtarlar, güvenlik duvarları, VPN yoğunlaştırıcılar, proxy’ler, yük dengeleyiciler ve bant dışı sunucu yönetim arabirimleri (iLo gibi) [integrated lights out management] ve iDRAC [integrated Dell remote access card]).”
Protokol açısından, CISA, HTTP, HTTPS, FTP, SNMP, Telnet, TFTP, RDP, rlogin, RSH, SSH, SMB, VNC ve X11’i listeleyerek hiçbir taş bırakmaz.
FTP ve Telnet gibi bunlardan bazıları, geniş çapta eski olarak kabul edilir ve çoğu ortamda kullanımdan kaldırılmıştır.
CISA’nın direktifinde belirtilen yönetim arayüzlerine, yalnızca “OMB M-22-09, NIST 800-207, TIC 3.0 yetenek kataloğu ve CISA’nın sıfır güven olgunluk modeli ile uyumlu” bir sıfır güven mimarisi uygularlarsa internetten erişilebilir. ”
Web tabanlı yönetim arayüzleri, yıllardır güvenlik açıkları için bir vektör olmuştur.
Yalnızca son 12 ayda Aruba Ağları, Cisco sistemleri, Starlink terminalleri ve daha fazlasından yönetim arabirimi yamaları çıktı.
Bu yılın başlarında, 1980’lerin sonlarında oluşturulan saygıdeğer SNMP’nin bile, Fancy Bear tehdit aktörlerinin Cisco yönlendiricilerindeki bir 2017 hatasını keşfetmesiyle hala istismar edildiği ortaya çıktı.
ABD ve Avustralya siber güvenlik kurumları arasındaki yakın koordinasyon göz önüne alındığında, en azından benzer bir direktifin Avustralya devlet kurumlarına verilmesi mümkün.