توصیههای امنیتی سیسکو، به یک هفته دردسرساز برای این کمپانی، پایان بخشید. این 8 توصیه با توجه به نگرانیهای امنیتی، در بحبوبه کشف باگهای جدید که بر تعداد زیادی از محصولات مجموعه تاثیر میگذارد، منتشر شده است. این نقاط ضعف و آسیب پذیر، توسط خود سیسکو فاش شدهاند و از نظر شدت متفاوت هستند و شامل باگهایی در بخش Catalyst SD-WAN Manager و رابط کاربری (وب UI) Cisco IOS XE Software میشوند.
باگهای امنیتی سیسکو
مهم ترین مشکلی که در این 8 توصیه امنیتی مطرح شده، مربوط به مجموعهای از باگها در بخش Catalyst SD-WAN manager است. درواقع سیسکو 5 نقص را شناسایی کرده است که باگ CVE-2023-20252، با ایجاد دسترسی آزاد، تقریبا حداکثر امتیاز (9.8) CVSS را دارد.
این آسیبپذیری، در بخش SD-WAN Manager بر APIهای SAML (security assertion markup language) تاثیر میگذارد. طبق گفته سیسکو، از طریق این باگ، یک هکر از راه دور میتواند به عنوان یک کاربر به برنامه دسترسی غیرمجاز داشته باشد. سیسکو در اطلاعیه امنیتی خود، در این مورد، چنین گفته است: ” این باگ، به دلیل بررسیهای نامناسب احراز هویت SAML APIs، ایجاد شده است.”
به عبارت دیگر، یک مهاجم میتواند با ارسال مستقیم درخواست به SAML APIs از این آسیبپذیری سواستفاده کند. یک حمله موفق، به هکر این اجازه را میدهد که با ایجاد یک توکن، مجوز دسترسی به برنامه را دریافت کند. به منظور رفع این آسیب پذیری، سیسکو یک به روزرسانی، انجام داده است؛ اما همچنان به مشتریان خود، هشدار داد که برای برطرف کردن کامل این باگ فعلا هیچ راه حلی وجود ندارد.
همچنین، این کمپانی تاکید کرد که باگ تنها در این بخش وجود دارد و سایر محصولات از قبیل روترهای SD-WAN cEdge و SD-WAN vEdge را تحت تاثیر قرار نمیدهند.
در این توصیههای امنیتی سیسکو، یک باگ دیگر در بخش SD-WAN را که با نام CVE-2023-20253 ردیابی میشود، معرفی میکند. این آسیبپذیری، به مهاجمی که فقط دسترسی خواندن را دارد، امکان دور زدن پیکربندیهای کنترل کننده (rollback controller configurations) را میدهد. سیسکو هشدار داده است که مهاجمان از طریق این آسیبپذیری میتوانند این تنظیمات را به روترهای پایین دستی بازگردانند. سیسکو تایید کرده که تمام نقصهای مربوط به منیجر SD-WAN برطرف شده است.
لیست کامل محصولات آسیب دیده
لازم به ذکر است که محصولاتی که در مورد آنها توصیه امنیتی منتشر شده است، نقصهای خاص خود را دارند. در ادامه لیست کامل محصولات آسیب دیده را مشاهده میکنید:
- Cisco IOS XE Software Web UI
- Cisco IOS XE Software برای روترهای ASR 1000 Series Aggregation Services
- Cisco IOS XE Software Layer 2 Tunneling Protocol
- Cisco DNA Center API Insufficient Access Control
- Cisco IOS XE Software برای سوئیچهای سری Catalyst 3650 and Catalyst 3850
- · Cisco IOS XE Software Application Quality of Experience and Unified Threat Defense
- نرم افزار سیسکو IOS و IOS XE
باگهای روتر سیسکو
در پی تهدیدات مداوم انواع روتر سیسکو، این شرکت آپدیتهای امنیتی زیادی را ارائه کرده است. در هفته اخیر، مشاورانی از NSA، FBI، CISA و آژانس امنیتی NISC ژاپن هشدار دادند که یک گروه هکر چینی با تغییر دادن سفتافزار روترهای سیسکو، سازمانهای آمریکایی و ژاپنی را مورد هدف قرار دادهاند.
این گروه که با نام BlackTech شناخته میشوند، به طور خاص، روترهای دفاتر را مورد هدف قرار دادهاند تا به شبکه های شرکتی دسترسی عمیقتری پیدا کنند. سیسکو در پی این مشاوره، آپدیتهایی را منتشر کرد و به مشتریان اطمینان داد که هیچ مدرکی دال بر استفاده فعال از این باگها وجود ندارد.
منبع: ITPro.
سوالات متداول
1. مهم ترین باگهای امنیتی سیسکو چیست؟
سیسکو به تازگی با ارائه توصیههای امنیتی بیان کرده است که مهم ترین باگها در بخش Catalyst SD-WAN Manager و رابط کاربری (وب UI) Cisco IOS XE Software است.
2. باگ CVE-2023-20252 سیسکو چیست؟
این باگ مربوط به SD-WAN Manager است که به دلیل احراز هویت نامناسب SAML APIs انجام میشود. این آسیب پذیری به مهاجمین این امکان را میدهد که به عنوان کاربر به برنامه دسترسی غیر مجاز داشته باشند.