سیسکو از مدیران زیرساخت های اطلاعاتی و مدیران شبکه های اطلاعاتی که بر روی سیستم عامل های "Cisco iOS" و "Cisco IOS Xe" کار می کنند ، خواست که ۲۵ به روزرسانی امنیتی را که به منظور رفع و جلوگیری از خطرات ۳۴ آسیب پذیری انجام می شود ، سریع بارگیری و اجرا کنند. حفره های امنیتی کشف شده در این سیستم ها ، نشان می دهد که آسیب پذیری ها به هکرها و مجرمان حرفه ای اجازه می دهد حملات مختلف و موفقیت آمیزی را به شبکه ها انجام دهند ، از جمله مهمترین آنها حملات انکار سرویس معروف به "DOS" است.
این در یک هشدار امنیتی است که اخیراً توسط این شرکت در صفحه مرکز امنیت اطلاعات در وب سایت خود منتشر شده است.
تاثیر
این
شرکت توضیح داد که ۳۴ نقص امنیتی علاوه بر نقاط دسترسی و سایر موارد ، روی
طیف گسترده ای از تجهیزات "سیسکو" مورد استفاده در ساخت شبکه های اطلاعاتی
در داخل موسسات و شرکت ها مانند سوئیچ ها ، روترها و مسیرهای "روترها"
تأثیر می گذارد ، زیرا آنها در نرم افزاری که این تجهیزات در آن کار می
کنند ، متمرکز شده اند: در دو سیستم عامل «Cisco iOS» و «Cisco iOS Xe» که
بیشترین استفاده را در تجهیزات شرکت دارند.
وی افزود كه
این نقص ها یک خروجی برای حملات موفقیت آمیز است كه فایروال ها را دور می
زند ، نقاط دسترسی و كلیدها را تهدید می كند و سپس به خود شبکه اطلاعات و
سرورهای مربوطه و رایانه های جانبی دسترسی پیدا می كند.
آسیب پذیری های خطرناک
این
هشدار نشان داد که سه آسیب پذیری وجود دارد ، طبقه بندی شده به عنوان شدت
۸.۶ درجه در مقیاس خطرات امنیتی متشکل از ۱۰ درجه ، و بنابراین تهدیدات
بسیار بالایی را نشان می دهد. اولین مورد در ویژگی ها و عملکردهای فایروال
سیستم عامل Cisco IOS XE است و ممکن است به یک مهاجم اجازه دهد از راه دور
باعث شود دستگاه از طریق فایروال ، بارگیری مجدد دستگاه را بارگیری یا
متوقف کند ، که منجر به انکار سرویس می شود.
طبق گفته های
"سیسکو" ، این آسیب پذیری به دلیل مدیریت ناقص بسته های امنیتی لایه ۴ در
سراسر دستگاه ایجاد می شود ، نقصی که به مهاجم اجازه می دهد با ارسال توالی
خاصی از الگوهای ترافیک از طریق دستگاه ، از این آسیب پذیری سو استفاده
کند.
تقسیم نام دامنه
"سیسکو" گزارش داد که آسیب
پذیری دوم نقص ویژگی معروف به "تقسیم نام دامنه" است که در سیستم عامل های
"سیسکو iOS" و "سیسکو iOS XE" یافت می شود و این می تواند به یک مهاجم از
راه دور بدون تأیید اعتبار و دسترسی اجازه دهد. با بارگیری مجدد دستگاه
آسیب دیده ، که منجر به حمله موفقیت آمیز انکار سرویس می شود ، نشان می دهد
که این آسیب پذیری به دلیل احتمال منقضی شدن موتور بیان منظم معروف به
"REGEX" که با ویژگی "تقسیم نام دامنه" استفاده می شود منقضی شده است ،
زیرا این آسیب پذیری فرصتی برای مهاجم برای حل آدرس یا نام میزبانی که
دستگاه با آن سرو کار دارد ،فراهم می کند سپس دسترسی پیدا کرده و حملات را
آغاز می کند.
کنترل کننده پیام
در مورد آسیب پذیری
سوم ، "سیسکو" توضیح داد که در پردازنده پیام "DHCP" قرار دارد تا از راه
دور با سیستم "Cisco IOS XE" برخورد کند ، که روترهای داده را با خطوط
ارتباطی با ظرفیت بالا و پرسرعت مدیریت می کند ، نشان می دهد که این آسیب
پذیری به دلیل خطاهایی است که هنگام تجزیه پیام ها برای نسخه چهارم پروتکل
"DHCP" رخ می دهد و به مهاجم اجازه می دهد تا از طریق این پروتکل یک پیام
مخرب به رابط شبکه های اطلاعاتی در مقیاس بزرگ ارسال کند ، که دستگاه را
تحت تأثیر قرار می دهد و باعث بارگیری مجدد و اجرا می شود.
بیمه و رمزگذاری
"سیسکو"
همچنین در هشدار خود به چندین آسیب پذیری امنیتی دیگر اشاره کرد ، از جمله
آسیب پذیری در برنامه های امنیتی و رمزگذاری با پروتکل "WPA۲" و "WPA۳" ،
در داخل مولفه کنترل دستگاه های عامل "Cisco Catalyst ۹۰۰۰". OS XE ، که به
مهاجم غیرمجاز اجازه می دهد یک بسته احراز هویت ترکیبی را به دستگاه آسیب
دیده ارسال کند ، آن را مجدداً راه اندازی کرده و بارگیری کند ، در نتیجه
سرویس را رد کرده و شبکه را خاموش می کند.
این آسیب پذیری به دلیل مدیریت نادرست در طی مراحل احراز هویت WPA۲ و WPA۳ است.
چتر تحویل
یک
حفره دیگر وجود دارد که سیسکو در هشدار خود نشان داد که در جز معروف به
"چتر اتصال" ، در داخل سوئیچ های "Cisco" Catalyst ۹۲۰۰ "است که با سیستم
عامل IOS XE کار می کند ، که به یک مهاجم از راه دور اجازه می دهد تا
دوباره وصل شود. بارها و بارها دستگاه را روشن و بارگیری کنید ، حمله
موفقیت آمیز انکار سرویس را تحریک می کند. دلیل این آسیب پذیری عدم رسیدگی
کافی به خطاها هنگام حل درخواست های نام دامنه است که به مهاجم اجازه می
دهد مجموعه ای از درخواست های نام دامنه جعلی را به م ولفه "اتصال چتر"
ارسال کند.