خطر آسیب‌پذیری روز صفرم روی دستگاه‌های سیسکو
کد مطلب: 14697
تاریخ انتشار : يکشنبه ۱۳ آبان ۱۳۹۷ ساعت ۱۳:۰۰
 
یک آسیب‌پذیری روز صفرم روی دستگاه‌های سیسکو وجود دارد که هنوز وصله نشده‌است.
خطر آسیب‌پذیری روز صفرم روی دستگاه‌های سیسکو
 
 
Share/Save/Bookmark
یک آسیب‌پذیری روز صفرم روی دستگاه‌های سیسکو وجود دارد که هنوز وصله نشده‌است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، اکسپلویت روز صفرم روی دستگاه‌های سیسکو وجود دارد که هنوز وصله امنیتی برای آن منتشر نشده‌است. دستگاه‌های ASA نسخه ۹,۴ به بعد و نرم‌افزار FTD نسخه ۶.۰ به بعد آسیب‌پذیر هستند.

تیم امنیتی سیسکو قبلاً وجود آسیب‌پذیری روز صفرم در دستگاه‌های (Adaptive Security Appliance (ASA و نرم‌افزار Firepower Threat Defense یا (FTD) را اطلاع‌رسانی کرده‌بود. اکسپلویت این آسیب‌پذیری در حال حاضر در اینترنت در حال انتشار است.

سیسکو اعلام کرد CVE-2018-15458 به مهاجم راه دور و احراز هویت نشده امکان راه‌اندازی مجدد دستگاه یا ایجاد سربار زیاد در پردازنده و درنتیجه وضعیت عدم سرویس‌دهی را می‌دهد. این آسیب‌پذیری در موتور inspection SIP وجود دارد. چون inspection SIP به‌صورت پیش‌فرض در همه‌ دستگاه‌های ASA و نرم‌افزارهای FTD فعال است، بنابراین تعداد بسیار زیادی دستگاه آسیب‌پذیر در جهان وجود دارد.

دستگاه‌های زیر نسبت به CVE-2018-15454 آسیب‌پذیر هستند:
• (Industrial Security Appliance (ISA سری ۳۰۰۰
• ASA 5500-X
• ASA Services Module برای سوئیچ‌های سری catalyst ۶۵۰۰ و روترهای سری ۷۶۰۰
• (Adaptive Security Virtual Appliance(ASAv
• Firepower سری ۲۱۰۰
• Firepower سری ۴۱۰۰
• Firepower سری ۹۳۰۰
• (FTD Virtual (FTDv

سیسکو سه روش را برای این آسیب‌پذیری فراهم کرده‌است تا از کرش دستگاه جلوگیری کند:
۱. غیرفعال کردن SIP inspection

۲. اگر دستگاه قابلیت تشخیص آدرس IP مهاجم را دارد؛ آدرس را مسدود کنید.

۳. مهاجم در حملات مرتبط با این آسیب‌پذیری از آدرس ۰,۰.۰.۰ به عنوان آدرس مبدأ استفاده کرده‌است. پس بهتر است این IP فیلتر شود.

از آنجایی که هنوز وصله امنیتی برای این آسیب‌پذیری ارائه نشده‌است؛ این سه روش به‌صورت موقت تا زمانی‌که وصله امنیتی مناسبی ارائه شود، قابل استفاده هستند.
مرجع : مرکز مدیریت راهبردی افتا