جمعه ۳۱ فروردين ۱۴۰۳ , 19 Apr 2024
جالب است ۰
به دنبال آسیب‌پذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان ازجمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.
منبع : خبرگزاری مهر
به دنبال آسیب‌پذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان ازجمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با انتشار دو اطلاعیه در مورد آسیب‌پذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیح داد.

مرکز ماهر اعلام کرد: «اخیرا آسیب‌پذیری با هدف سرویس Quality of Service در سیستم‌عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده‌است. این آسیب‌پذیری با مشخصه‌ CVE-۲۰۱۸-۰۱۵۱، امکان اجرای کد از راه دور را برای حمله‌کننده فراهم می‌کند. این آسیب‌پذیری به‌دلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کدهای سیستم‌عامل IOS به‌وجود آمده‌است.

مهاجم می‌تواند با بهره‌برداری از این آسیب‌پذیری، بسته‌های مخرب را به پورت UDP ۱۸۹۹۹ دستگاه‌های آسیب‌پذیر ارسال کند. هنگامی که بسته‌ها پردازش می‌شوند، یک وضعیت سرریز بافر قابل بهره‌برداری رخ می‌دهد. یک بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس‌دهی دستگاه شود.»

سرویس و پورت آسیب‌پذیر به‌صورت پیش‌فرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخه‌ای بروز نشده از سیستم‌عامل سیسکو استفاده می‌کنند تحت‌تاثیر این آسیب‌پذیری هستند.

در این راستا کاربران با استفاده از دستور show udp می‌توانند از غیر فعال بودن این پورت اطمینان یابند. همچنین برای مسدودسازی این آسیب‌پذیری می‌توان با استفاده از ACL، دسترسی به پورت UDP ۱۸۹۹۹ تجهیز را مسدود کرد.

در همین حال، مرکز ماهر پیرو انتشار توصیه‌نامه اخیر سیسکو در ۹ آوریل درخصوص نقص امنیتی در قابلیت ‫Smart Install، توضیح داد: « بنابر اعلام این شرکت در برخی از محصولات، غیرفعال‌سازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو شده و سرویس Smart Install مجددا فعال می‌‌شود.»

تجهیزات تحت‌تاثیر این نقص عبارت‌اند از:

▫️ Cisco Catalyst ۴۵۰۰ and ۴۵۰۰-X Series Switches: ۳.۹.۲E/۱۵.۲(۵)E۲

▫️ Cisco Catalyst ۶۵۰۰ Series Switches: ۱۵.۱(۲)SY۱۱, ۱۵.۲(۱)SY۵, ۱۵.۲(۲)SY۳

▫️ Cisco Industrial Ethernet ۴۰۰۰ Series Switches: ۱۵.۲(۵)E۲, ۱۵.۲(۵)E۲a

▫️Cisco ME ۳۴۰۰ and ME ۳۴۰۰E Series Ethernet Access Switches: ۱۲.۲(۶۰)EZ۱۱

مرکز ماهر توصیه کرد: کاربران در صورت استفاده از این تجهیزات باید نسبت به به‌روزرسانی IOS و یا استفاده از ‫ACL به‌منظور مسدودسازی ترافیک ورودی به ‫پورت ۴۷۸۶ TCP تجهیز اقدام کنند.
کد مطلب : 13929
https://aftana.ir/vdcdnn0f.yt0sx6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی