شنبه ۱ ارديبهشت ۱۴۰۳ , 20 Apr 2024
جالب است ۰
سیسکو برای پیشگیری از حملات IKE CRYPTO به‌روز رسانی مهمی را منتشر کرد.
منبع : مرکز ماهر
‫سیسکو  برای پیشگیری از حملات IKE CRYPTO به‌روز رسانی مهمی را منتشر کرد.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت سیسکو روز 13 آگوست ۲۰۱۸ به‌روز رسانی امنیتی مهمی را منتشر کرده که این به‌روز رسانی برای سیستم‌عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می‌رود. این آسیب‌پذیری که با شماره شناسایی CVE-2018-0131 معرفی شده‌است، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می‌گیرد. معرفی این حمله جدید که به‌تازگی در مقاله‌ای با نام The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE منتشر شده‌است، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهدگرفت.

محققان اعلام کردند که پیاده‌سازی این حمله علیه پروتکل IKEv1 در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. یکی نفز از این محققین که از دانشگاه Ruhr-University بوخوم آلمان و دو نفر دیگر از دانشگاه Opole لهستان هستند اعلام کردند که این آسیب‌پذیری‌ها را به سازندگان محصولات اطلاع داده‌اند که پاسخ سازندگان دستگاه‌های آسیب‌پذیر در پاسخ گفتند به‌روز رسانی‌هایی برای رفع این آسیب‌پذیری‌ها منتشر کرده‌اند.

در این میان که سیسکو بیشترین محصولات آسیب‌پذیر را دارا بوده است، مشخص شده که سیستم عامل IOS و IOS XE آسیب‌پذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده‌است ، اما سیستم عامل نسخه IOS XR که به‌طور عمده‌تر در محصولات روترهای سیسکو مورد استفاده قرار می‌گیرد، به علت تفاوت در نوع کدنویسی آن، آسیب‌پذیر نیست. امروز سیسکو به‌روز رسانی برای هر دو سیستم‌عامل خود منتشر کرد و اعلام کرد که دستگاه‌های دارای دو سیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیب‌پذیرند.

بر اساس توضیحات سیسکو، این آسیب‌پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می‌دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به‌دست بیاورند. علت وجود این آسیب‌پذیری، اشتباه در عملیات Decryption در نرم‌افزار پاسخ‌دهنده است. نفوذگر می‌تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده‌است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر می‌تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می‌گیرد رمزگشایی کنند.

توصیه اکید به مدیران شبکه در سازمان‌ها و شرکت‌ها می‌شود که سریعاً دستگاه‌های خود را که شامل این آسیب‌پذیری می‌شود به‌روز رسانی کنند.
کد مطلب : 14388
https://aftana.ir/vdcdjs0f.yt0oj6a22y.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی