به دنبال آسیبپذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان ازجمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.
منبع : خبرگزاری مهر
به دنبال آسیبپذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان ازجمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای با انتشار دو اطلاعیه در مورد آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیح داد.
مرکز ماهر اعلام کرد: «اخیرا آسیبپذیری با هدف سرویس Quality of Service در سیستمعامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شدهاست. این آسیبپذیری با مشخصه CVE-۲۰۱۸-۰۱۵۱، امکان اجرای کد از راه دور را برای حملهکننده فراهم میکند. این آسیبپذیری بهدلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کدهای سیستمعامل IOS بهوجود آمدهاست.
مهاجم میتواند با بهرهبرداری از این آسیبپذیری، بستههای مخرب را به پورت UDP ۱۸۹۹۹ دستگاههای آسیبپذیر ارسال کند. هنگامی که بستهها پردازش میشوند، یک وضعیت سرریز بافر قابل بهرهبرداری رخ میدهد. یک بهرهبرداری موفق میتواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویسدهی دستگاه شود.»
سرویس و پورت آسیبپذیر بهصورت پیشفرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستمعامل سیسکو استفاده میکنند تحتتاثیر این آسیبپذیری هستند.
در این راستا کاربران با استفاده از دستور show udp میتوانند از غیر فعال بودن این پورت اطمینان یابند. همچنین برای مسدودسازی این آسیبپذیری میتوان با استفاده از ACL، دسترسی به پورت UDP ۱۸۹۹۹ تجهیز را مسدود کرد.
در همین حال، مرکز ماهر پیرو انتشار توصیهنامه اخیر سیسکو در ۹ آوریل درخصوص نقص امنیتی در قابلیت Smart Install، توضیح داد: « بنابر اعلام این شرکت در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو شده و سرویس Smart Install مجددا فعال میشود.»
تجهیزات تحتتاثیر این نقص عبارتاند از:
▫️ Cisco Catalyst ۴۵۰۰ and ۴۵۰۰-X Series Switches: ۳.۹.۲E/۱۵.۲(۵)E۲
▫️ Cisco Catalyst ۶۵۰۰ Series Switches: ۱۵.۱(۲)SY۱۱, ۱۵.۲(۱)SY۵, ۱۵.۲(۲)SY۳
▫️ Cisco Industrial Ethernet ۴۰۰۰ Series Switches: ۱۵.۲(۵)E۲, ۱۵.۲(۵)E۲a
▫️Cisco ME ۳۴۰۰ and ME ۳۴۰۰E Series Ethernet Access Switches: ۱۲.۲(۶۰)EZ۱۱
مرکز ماهر توصیه کرد: کاربران در صورت استفاده از این تجهیزات باید نسبت به بهروزرسانی IOS و یا استفاده از ACL بهمنظور مسدودسازی ترافیک ورودی به پورت ۴۷۸۶ TCP تجهیز اقدام کنند.