کارسازی ایران

شرکت سیسکو اخیرا به روزرسانی های مهمی را منتشر کده است که چهار نقص فنی بحرانی در روترهای صنعتی این همکاری را پوشش می دهند. بوسیله روزرسانی های امنیتی سیسکو برای تجهیزاتی که دارای نرم افزارهای ISO XE و IOS هستند دردسترس قرار گرفته است و این شرکت اعلام خطر داده است که برای جلوگیری از واکنش مهاجمان حتما تجهیزات خود را به روزرسانی کنید.

چهار باگ بحرانی گفته شده، اندکی از رویداد مشاوره ای درنگ افزاری سیسکو است که در تاریخ ۱۴ خرداد سال جاری منتشر کرد. ناگفته نماند که رویدادهای مشاوره ای بطی ء افزاری سیسکو هر نیم سال برای عموم و در وب سایت رسمی این شرکت بزرگ فناوری دوره درنگ افزارهای شبکه ی IOS و IOS XE منتشر می شوند. در رویداد مشاوره ای این دوره، سیسکو ۲۳ توصیه ی درنگ افزاری و ۲۵ آسیب پذیری با درجات متنوع را دون پوشش قرار داده است.

 عمده ترین باگی که در این گزارش بوسیله آن اشاره شده است، با شناسه ی CVE-2020-3227 و تشخیص ی وقار ۹/۸ از ۱۰ شناخته می شود. این باگ روی مجوز کنترل زیرساخت میزبانی (Hosting) پروگرام ی Cisco IOx داخل درنگ ادوات IOS XE سیسکو اثر می گذارد و موجب خواهد شد که مهاجم بدون دراختیار داشتن اطلاعات احراز هویت و اعتبارات لازم فرمان های API داخل IOx سیسکو عمل نرم. بدین ترتیب می تواند دسترسی های مختلفی را برای خود مجهز یواش و کنترل IOx را به طور تمام بوسیله دست گیرد.

براساس گزارش منتشرشده ی سیسکو، درواقع IOx نمی تواند ودیعه های ارسالی التماس توکن احراز هویت را به خوبی دایره یواش و این ائتلاف به هکر دستور می دهد کدهای انقلابی خود را ازطریق پیام دستکاری شده ی API تزریق کند تا توکن های امنیتی احراز هویت را دریافت کند، سپس فرمان های API مختص IOx سیسکو را روی دستگاه عمل یواش.

علاوه براین، سیسکو دو توصیه ی دیگر نیز بوسیله ابونمان گذاشته است که سه نقص متخصص موجود داخل روترهای صنعتی تولید این شرکت را دربر می گیرد.

آسیب پذیری دیگری که سیسکو از آن صحبت به میان آورده با شناسه ی CVE-2020-3205 ثبت شده است. این آسیب پذیری بوسیله وضع ای است که تزریق کار در حین پیاده سازی کانال بین ماشین های مجازی سیسکو داخل نرم ابزار IOS بخاطر روترهای ISR صنعتی سیسکو (Industrial ISR) مدل های ۸۰۹ و ۸۲۹ و روترهای CGR شبکه سری ۱۰۰۰ سیسکو (CGR1000) قابل عمل است.



نقص فنی موجود در سیستم عامل IOS باعث می شود که بسته های سیگنالینگ ارسالی به آقا دستگاه مجازی (VDS) به طور ناقص اعتبارسنجی شوند. درنتیجه  مهاجم می تواند ودیعه های مخرب خود را بوسیله یک دستگاه ارسال درنگ و کنترل سرور رمزی را به مشت بگیرد، سپس تمام سیستم که دربر دارنده ی IOS ماشین رمزی و سامان رمزی مهمان است را تحت کنترل درآورد. سرور مجازی دسترسی به وسیله هایی که ازطریق IOS و سیستم عامل مهمان اشتراک گذاری می شوند را مدیریت می یواش. بخاطر مثال می استعداد بوسیله حافظه های فلش، حضور های USB و کنسول جهیز اشاره کرد.

سیسکو در گزارش رویداد مشاوره ی خود گفت: کد مخربی که توفیق آمیز تنقیه می شود، متصرف را قادر خواهد تاسیس تا فقره های دلخواه خود را تو ناف پوسته ی لینوکس سرور مجازی با دسترسی های مختص کاربر Root (مانند ادمین در هوا مایکروسافت) انجام کند.

همچنین، در ادامه افزود: باتوجه به اینکه معماری مایه از نوع هایپروایزر است، آسیب پذیری دربرابر کد مخربی که کانال بین ماشین های مجازی را تحت تأثیر قرار می دهد، می تواند درنهایت بوسیله کنترل کل سیستم منتج شود.

باگ های ثبت شده ی دیگر که درون این گزارش بوسیله آن ها رمز شده است با کد های CVE-2020-3198 و CVE-2020-3258 شناخته می شوند و درباره ی اجرای از طرز دور فداکار کدهای آسیب پذیر در همان روترهای صنعتی سیسکو است. مقاله های مرتبط: باگ روتر سیسکو منجر به واکنش سایبری تو سطح جهانی می شود سیسکو خراش ای عام درون حروف ساخت آینده اینترنت توسعه می دهد

سیسکو روترهای صنعت سری ۸۰۰ خویشتن را به َنوان دستگاه های کامپکت با حمایت بسیار ارتفاع معرفی کرده است که کم قیمت شرایط سخت هستند. این روترها به گفته ی سیسکو اپلیکیشن های مختلفی را ازجمله برنامه های نظارتی اینترنت اشیاء درون انواع اتوماسیون توزیع نظیر خطوط لوله، کنترل جاده ها، مدیریت ناوگان محموله ونقل متراکم استفاده دارند.

در آسیب پذیری CVE-2020-3198 مهاجم غیرمجاز می تواند از سیاق دور کدهای دلخواه خویشتن را اجرا کند و موجب ازکارافتادن یا بارگذاری سیستم مورد حمله شود. درواقع، متصرف می تواند با ارسال بسته های برنگ خون UDP روی IPv4 یاIPv6 دستگاه را مورد حمله قرار دهد و از آسیب پذیری موجود بهره برداری کند. سیسکو نیز رمز کرد که می توان با پیاده سازی لیست کنترل دسترسی، ترافیک ورودی به پورت UDP 9700 دستگاه را محدود کرد. توجه داشته باشید که درجه ی اهمیت این نقص فنی ۹/۸ از ۱۰ برآورد شده است.

سیسکو دراین باره گفته است: هکر می تواند با مصرف از این آسیب پذیری که به علت بررسی نادرست فداکار مقادیر در بسته های ارسالی روی پورت UDP 9700 اتفاق می افتد، دستگاه را آلوده کند. بنابراین، وقتی سپرده ها پردازش می شوند مقدور است شرایط سرریز بافر مهیا شود. درنهایت کد مخربی که به قیافه موفقیت آمیز تزریق شود، به هکر اجازه می دهد هرکدی که می خواهد را از طرز دور در ناف ماشین مجازی سیستم عامل IOS سیسکو ارتکاب یواش و سبب بارگذاری مجدد یا توقف سیستم شود.

نقص فنی CVE-2020-3258 عظمت کمتری دارد و امتیاز ی ۵/۷ از ۱۰ پژمرده است. ازطریق این آسیب پذیری مهاجم که در شبکه ی محلی قرار دارد قادر خواهد بود کدهایی را روی دستگاه ایفا درنگ. البته، مهاجم برای انجام حمله باید سطح دسترسی ۱۵ را داخل شبکه داشته باشد که بالاترین سطح دسترسی در سیسکو بوسیله احصائیه می جوی. این آسیب پذیری به هکر اذن می دهد زمان اجرای حافظه را تحول دهد یا لوکیشن های حافظه در سیستم را به طور مدام بازنویسی کند.

درون فرجام لازم است بوسیله این موضوع رمز کنیم که سیستم عامل IOS سیسکو ربطی به سیستم عامل iOS اپل ندارد و سیسکو از سال ۱۹۸۰ این نام تجاری را برای سیستم عامل روترهای خود ثبت کرده است؛ البته اپل اجازه ی استفاده ی تجاری از iOS را برای جلوگیری از مشکلات احتمالی از سیسکو گرفتن کرده است.  بیشتر بخوانید: واکنش آسیاتک بوسیله بینایی درز اطلاعات ۲۳ میلیون کاربر این شرکت کاربرد توان DoH در کروم 83 آسیب پذیری گوناگون دستگاه ها نسبت به حمله ی بلوتوثی BIAS آنر جدیدترین محصولات خویشتن را برای بهبود زندگی هوشمند، رونمایی کرد موزیلا فایرفاکس با افزونه Private Relay امکان تولید ایمیل ناگهانی را حاضر می یواش
  • ۹۹/۰۳/۱۷

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی