عرضه وصله امنیتی برای رفع آسیب پذیری نرم افزارهای سیسکو
آسیب پذیری سیسکو که به تازگی یک وصله امنیتی برای آن منتشر شده، به هکرها امکان دسترسی در سطح سیستم را میداده است. این نفوذ، بدون اطلاع کاربر نرمافزارهای سیسکو از این موضوع انجام میشده است. این آسیبپذیری، در نسخه ویندوز برنامههای Cisco Secure Client و AnyConnect Secure Mobility شرکت سیسکو موجود بوده است. با ما برای آشنایی بیشتر با این حفره امنیتی، همراه باشید.
آسیبپذیری موجود در نرم افزارهای سیسکو چیست و تا چه حد خطرناک است؟
این آسیبپذیری بسیار خطرناک بوده و در فرایند بهروزرسانی کلاینت نرمافزارهای شرکت سیسکو یافت شده است. اگر یک هکر بتواند با دور زدن فرآیند احراز هویت، به سیستم نفوذ کند، میتواند با استفاده از این آسیبپذیری، دسترسی خود را تا سطوح پایهای سیستم گسترش دهد.
بسیاری از کارمندان دورکار، از نرمافزارهای Cisco Secure Client و AnyConnect Secure Mobility، برای اتصال به ویپیان و برقراری یک ارتباط امن به سرورهای شرکت خود استفاده میکنند. فرآیند بهروزرسانی سمت کلاینت این نرمافزارها، پس از اتصال موفق به VPN اتفاق میافتد.
یک محقق امنیتی به نام فیلیپ دراگوویچ (Filip Dragović)، توانسته این آسیبپذیری را شناسایی کند و نحوه انجام آن را نیز با سایر کاربران اینترنت، در گیتهاب به اشتراک بگذارد. دراگوویچ اولین شخصی بوده که آسیب پذیری سیسکو را به اطلاع این شرکت رسانده است.
- برای خرید انواع تجهیزات اکتیو شبکه از برند سیسکو روی لینک آبی کلیک کنید.
نحوه بهرهبرداری از حفره امنیتی سیسکو
دراگوویچ توانسته با استفاده از برنامهای به نام « vpndownloader.exe» از این آسیبپذیری، بهرهبرداری کند. این برنامه در پس زمینه و هنگام اتصال کاربر به ویپیان، شروع به کار میکند.
دراگوییچ توضیح میدهد که این برنامه، یک فولدر را در مسیر c:\windows\temp ایجاد میکند که سطح دسترسی آن، در حالت پیشفرض قرار دارد. پس از ساخت این فولدر، برنامه vpndownloader، خالی بودن فولدر را بررسی میکند.
اگر فولدر خالی نباشد، این برنامه اقدام به پاک کردن تمامی فایلها یا فولدرهای درون آن میکند. همین رفتار برنامه vpndownloader.exe است که باعث به وجود آمدن این آسیب پذیری سیسکو شده است. با استفاده از این آسیبپذیری، یک کاربر NT Authority\SYSTEM، میتواند فایلهای مدنظرش را به صورت دلخواه حذف یا دستکاری کند.
پس از آن، فرد نفوذکننده میتواند از یک تاکتیک شناخته شده برای گسترش سطح دسترسیهای خود، استفاده کند. با استفاده از این تاکتیک، نفوذکننده میتواند یک Shell سیستمی را با بهرهبرداری از سرویس Windows Installer بسازد و سطح دسترسی خود را گسترش دهد.
برای رفع این حفره امنیتی سیسکو باید چه کنیم؟
سازمانهایی که کارمندان آنها از نرمافزارهای Cisco Secure Client یا AnyConnect Secure Mobility استفاده میکنند، باید فوراً وصله امنیتی منتشر شده برای این آسیب پذیری سیسکو را نصب کنند. با توجه به علاقه قبلی هکرها به بهرهبرداری از اتصالات ویپیان در محصولات شرکت سیسکو، بهتر است سازمانها و ادمینهای شبکه، این موضوع را جدی بگیرند.
منبع: darkreading.com
سوالات متداول
۱. آسیب پذیری سیسکو که به تازگی کشف شده تا چه حد خطرناک است؟
این آسیبپذیری بسیار خطرناک بوده و یک نفوذکننده با سطح دسترسی پایین، میتواند سطح دسترسی خود را با استفاده از آن، تا حد دسترسی به اطلاعات پایهای سیستم گسترش دهد.
۲. آسیب پذیری سیسکو، در کدام محصولات این شرکت یافت شده است؟
این آسیبپذیری در نسخه ویندوز نرمافزارهای Cisco Secure Client و AnyConnect Secure Mobility شرکت سیسکو وجود دارد.