آسیب‌پذیری در تجهیزات سیسکو و اختلال در سرویس دهنده‌ها

آسیب‌پذیری در تجهیزات سیسکو و اختلال در سرویس دهنده‌ها

به گزارش ایتنا از کسپرسکی آنلاین، محققان امنیتی به تازگی آسیب پذیری جدیدی را در ویژگی Smart Install  نرم افزارهای IOS و IOS XE سیسکو کشف کرده‌اند که امکان اجرای کدهای مخرب از راه دور را روی دستگاه آلوده به مجرمان می‌دهد و می‌تواند در نهایت به یک حمله DoS (یا همان انکار سرویس ها) ختم شود.

به عبارتی هر سیستم عاملی که  ویژگی Smart Install  سیسکو بر روی آن فعال باشد در معرض این آسیب پذیری قرار می گیرد و مجرمان با اجرای کدهای مخرب می توانند روی روتر یا سوییچ اکسپلویت را انجام دهند و دست به حمله بزنند.

آسیب پذیری ناشی از چه چیزی بوده است؟
آسیب پذیری (CVE-2018-0171) ناشی از اعتبار سنجی نادرست پکت داده ها که یک نقض امنیتی محسوب می شود، بوده است. مهاجمان با استفاده از این آسیب پذیری قادرند یک پیام به دستگاه آلوده روی پروتکل TCP با پورت 4786 ارسال کنند و با اکسپلویت آسیب پذیری حمله خود را آغاز کنند.

یک اکسپلویت موفقیت آمیز می تواند به مجرمان اجازه دهد تا بافر را در دستگاه آسیب پذیر سر ریز کنند که در نهایت می‌تواند پیامدهای زیر را در بر داشته باشد:

  •           راه‌اندازی مجدد دستگاه و بازگشت سیستم‌ها به حالت پیش فرض
              امکان اجرای کدهای دلخواه روی دستگاه قربانی توسط مهاجمان
              ایجاد یک حلقه نامحدود در دستگاه آلوده که موجب سقوط دستگاه می‌گردد

این حمله چه خساراتی را به همراه داشته است؟
در شب گذشته وب سایتهای هاست شده روی مراکز سرویس دهی همچون افرانت، رسپینا، شاتل، آسیاتک، ارتباط زیر ساخت، پارس آنلاین، صبا نت و … دچار اختلال و باز نمی شدند اما در حال حاضر سرویس دهی به حالت قبل بازگشته و اقدامات حیاتی جهت پیشگیری از این اتفاق انجام شده است.

چه راهکارهایی برای مقابله با این آسیب پذیری وجود دارد؟
از زمان کشف این آسیب پذیری و خسارت پی در پی، سیسکو آپدیت های نرم افزاری که مربوط به این آسیب پذیری است را منتشر کرده است. هیچ راه حلی به جز پچ برای این آسیب پذیری ها وجود ندارد.
شایان ذکر است که مدیران سیستم با استفاده از دستور “no vstack” قابلیت Smart Install را روی سوییج ها و پورت های خود غیر فعال سازند و پورت 4786 را بر روی لبه ی شبکه ی خود مسدود سازند. در صورتی که استفاده از ویژگی Smart Install برای شما ضروری است می توانید آپدیت آن را دریافت و با پچ آسیب پذیری های بوجود آمده از این ویژگی استفاده نمایید. توسط لینک زیر می توانید آسیب پذیری‌ها را پچ نمایید:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2

توصیه می‌گردد که..

  1.          ویژگی smart install را بر روی سوییچ ها و پورت‌های خود غیر فعال سازید؛
             قبل از پچ آسیب‌پذیری‌ها حتما از داده های حیاتی خود بک آپ تهیه کنید؛
             پورت 4786 را روی لبه شبکه خود مسدود سازید؛
             آپدیت منتشر شده توسط سیسکو نصب و آسیب پذیری‌ها پچ گردد؛

منبع : ایتنا

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

خدمات پس از فروش