به دنبال آسیب پذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.

بروز آسیب پذیری تجهیزات سیسکو در سیستم عامل اپل/ توصیه به کاربران

به گزارش قدس آنلاین، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با انتشار دو اطلاعیه در مورد آسیب‌پذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیح داد.

بروز آسیب پذیری تجهیزات سیسکو در سیستم عامل اپل

مرکز ماهر اعلام کرد: «اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصه‌ CVE-۲۰۱۸-۰۱۵۱، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کد های سیستم عامل IOS به وجود آمده است.

مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP ۱۸۹۹۹ دستگاههای آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.»

دستگاه های آسیب پذیر

سرویس و پورت آسیب‌پذیر به صورت پیش‌فرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخه‌ای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیب‌پذیری هستند.

دراین راستا کاربران با استفاده از دستور show udp می توانند از غیر فعال بودن این پورت اطمینان حاصل کنند. همچنین برای مسدود سازی این آسیب‌پذیری می توان با استفاده از ACL، دسترسی به پورت UDP ۱۸۹۹۹ تجهیز را مسدود کرد.

نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو

درهمین حال مرکز ماهر پیرو انتشار توصیه نامه اخیر سیسکو در تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت ‫Smart Install، توضیح داد: « بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راه‌اندازی مجدد (reload) دستگاه لغو شده و سرویس Smart Install مجددا فعال می‌ شود.»

تجهیزات تحت تاثیر این نقص عبارتند از:

▫️ Cisco Catalyst ۴۵۰۰ and ۴۵۰۰-X Series Switches: ۳.۹.۲E/۱۵.۲(۵)E۲

▫️ Cisco Catalyst ۶۵۰۰ Series Switches: ۱۵.۱(۲)SY۱۱, ۱۵.۲(۱)SY۵, ۱۵.۲(۲)SY۳

▫️ Cisco Industrial Ethernet ۴۰۰۰ Series Switches: ۱۵.۲(۵)E۲, ۱۵.۲(۵)E۲a

▫️Cisco ME ۳۴۰۰ and ME ۳۴۰۰E Series Ethernet Access Switches: ۱۲.۲(۶۰)EZ۱۱

مرکز ماهر توصیه کرد: کاربران در صورت استفاده از این تجهیزات باید نسبت به بروزرسانی IOS و یا استفاده از ‫ACL به منظور مسدود سازی ترافیک ورودی به ‫پورت ۴۷۸۶ TCP تجهیز اقدام کنند.

منبع: خبرگزاری مهر

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.