اخبار فناوری

سیسکو با ارائه 8 توصیه امنیتی، به مشتریان خود در مورد مجموعه‌ای از باگ‌ها هشدار داده است!

سیسکو با ارائه 8 توصیه امنیتی، به مشتریان خود در مورد مجموعه‌ای از باگ‌ها هشدار داده است!

توصیه‌های امنیتی سیسکو، به یک هفته دردسرساز برای این کمپانی، پایان بخشید. این 8 توصیه با توجه به نگرانی‌های امنیتی، در بحبوبه کشف باگ‌های جدید که بر تعداد زیادی از محصولات مجموعه تاثیر می‌گذارد، منتشر شده است. این نقاط ضعف و آسیب پذیر، توسط خود سیسکو فاش شده‌اند و از نظر شدت متفاوت هستند و شامل باگ‌هایی در بخش Catalyst SD-WAN Manager و رابط کاربری (وب UI) Cisco IOS XE Software می‌شوند.

باگ‌های امنیتی سیسکو

مهم ترین مشکلی که در این 8 توصیه امنیتی مطرح شده، مربوط به مجموعه‌ای از باگ‌ها در بخش Catalyst SD-WAN manager است. درواقع سیسکو 5 نقص را شناسایی کرده است که باگ CVE-2023-20252، با ایجاد دسترسی آزاد، تقریبا حداکثر امتیاز (9.8) CVSS را دارد.

این آسیب‌پذیری، در بخش SD-WAN Manager بر APIهای SAML (security assertion markup language) تاثیر می‌گذارد. طبق گفته سیسکو، از طریق این باگ، یک هکر از راه دور می‌تواند به عنوان یک کاربر به برنامه دسترسی غیرمجاز داشته باشد. سیسکو در اطلاعیه امنیتی خود، در این مورد، چنین گفته است: ” این باگ، به دلیل بررسی‌های نامناسب احراز هویت SAML APIs، ایجاد شده است.”

 به عبارت دیگر، یک مهاجم می‌تواند با ارسال مستقیم درخواست به SAML APIs از این آسیب‌پذیری سواستفاده کند. یک حمله موفق، به هکر این اجازه را می‌دهد که با ایجاد یک توکن، مجوز دسترسی به برنامه را دریافت کند. به منظور رفع این آسیب پذیری، سیسکو یک به روزرسانی، انجام داده است؛ اما همچنان به مشتریان خود، هشدار داد که برای برطرف کردن کامل این باگ فعلا هیچ راه حلی وجود ندارد.

همچنین، این کمپانی تاکید کرد که باگ تنها در این بخش وجود دارد و سایر محصولات از قبیل روترهای SD-WAN cEdge و SD-WAN vEdge را تحت تاثیر قرار نمی‌دهند.

در این توصیه‌های امنیتی سیسکو، یک باگ دیگر در بخش SD-WAN را که با نام CVE-2023-20253 ردیابی می‌شود، معرفی می‌کند. این آسیب‌پذیری، به مهاجمی که فقط دسترسی خواندن را دارد، امکان دور زدن پیکربندی‌های کنترل کننده (rollback controller configurations) را می‌دهد. سیسکو هشدار داده است که مهاجمان از طریق این آسیب‌پذیری می‌توانند این تنظیمات را به روترهای پایین دستی بازگردانند. سیسکو تایید کرده که تمام نقص‌های مربوط به منیجر SD-WAN برطرف شده است.

لیست کامل محصولات آسیب دیده

لازم به ذکر است که محصولاتی که در مورد آن‌ها توصیه امنیتی منتشر شده است، نقص‌های خاص خود را دارند. در ادامه لیست کامل محصولات آسیب دیده را مشاهده می‌کنید:

  • Cisco IOS XE Software Web UI
  • Cisco IOS XE Software برای روترهای ASR 1000 Series Aggregation Services
  • Cisco IOS XE Software Layer 2 Tunneling Protocol
  • Cisco DNA Center API Insufficient Access Control
  • Cisco IOS XE Software برای سوئیچ‌های سری Catalyst 3650 and Catalyst 3850
  • ·       Cisco IOS XE Software Application Quality of Experience and Unified Threat Defense
  • نرم افزار سیسکو IOS و IOS XE

باگ‌های روتر سیسکو

در پی تهدیدات مداوم انواع روتر سیسکو، این شرکت آپدیت‌های امنیتی زیادی را ارائه کرده است. در هفته اخیر، مشاورانی از NSA، FBI، CISA و آژانس امنیتی NISC ژاپن هشدار دادند که یک گروه هکر چینی با تغییر دادن سفت‌افزار روترهای سیسکو، سازمان‌های آمریکایی و ژاپنی را مورد هدف قرار داده‌اند.

این گروه که با نام BlackTech شناخته می‌شوند، به طور خاص، روتر‌های دفاتر را مورد هدف قرار داده‌اند تا به شبکه های شرکتی دسترسی عمیق‌تری پیدا کنند. سیسکو در پی این مشاوره، آپدیت‌هایی را منتشر کرد و به مشتریان اطمینان داد که هیچ مدرکی دال بر استفاده فعال از این باگ‌ها وجود ندارد.

منبع: ITPro.

سوالات متداول

1.     مهم ترین باگ‌های امنیتی سیسکو چیست؟

سیسکو به تازگی با ارائه توصیه‌های امنیتی بیان کرده است که مهم ترین باگ‌ها در بخش Catalyst SD-WAN Manager و رابط کاربری (وب UI) Cisco IOS XE Software است.

2.     باگ CVE-2023-20252 سیسکو چیست؟

این باگ مربوط به SD-WAN Manager است که به دلیل احراز هویت نامناسب SAML APIs انجام می‌شود. این آسیب پذیری به مهاجمین این امکان را می‌دهد که به عنوان کاربر به برنامه دسترسی غیر مجاز داشته باشند.