وصله شدن آسیبپذیریهای بحرانی شبکهی مجازی خصوصی (VPN) توسط سیسکو
روز دوشنبه سامانههای سیسکو وصلهای را برای رفع یک آسیبپذیری امنیتی بحرانی در راهکار امنیت لایهی انتقال ویپیان خود که تجهیزات امنیتی سازگار نامیده میشود، منتشر کرد. به گفتهی یکی از مشاوران امنیتی سیسکو، این آسیبپذیری میتواند به یک مهاجم ناشناس و از راه دور اجازه دهد تا کد از راه دور را بر روی دستگاههای آسیبدیده اجرا نماید.
این آسیبپذیری تقریبا ۱۲ محصول سیسکو، اعم از ۳ هزار سری از تجهیزات امنیتی صنعتی، سری ASA ۵۵۰۰-X از دیوارههای آتش نسل بعدی و دیوارهی آتش ابر ASA ۱۰۰۰V را تحت تاثیر قرار میدهد. این اشکال که با شناسهی CVE-۲۰۱۸-۰۱۰۱ ردیابی میشود، بالاترین امتیاز CVSS یعنی ۱۰ را دریافت کرد. سیسکو اعلام کرد که هیچ راهحلی برای این اشکال وجود ندارد.
با توجه به توصیهی امنیتی منتشر شده، «این آسیبپذیری ناشی از تلاش برای آزاد کردن دو برابر بخشی از حافظه، زمانیکه قابلیت Webvpn در دستگاه سیسکو ASA فعال است، میباشد. مهاجم میتواند با ارسال چندین بستهی ایجاد شدهی XML به یک رابط کاربری پیکربندی webvpn بر روی سامانهی آسیبدیده، از این آسیبپذیری بهرهبرداری کند. این بهرهبرداری به مهاجم اجازه میدهد تا کد دلخواه را اجرا کرده و کنترل کامل سامانه را به دست آورد یا منجر به بارگذاری مجدد دستگاه آسیبدیده شود.»
کارشناسان امنیتی بهدلیل ماهیت بحرانی این اشکال، در اولین فرصت وصلههایی را برای شرکتهای تحت تاثیر قرار گرفته معرفی خواهند کرد.
جیسون گاربیس، مدیر اجرایی کارگروه نرمافزار محور امنیت ابری گفت: «ویپیانهای متداول مانند سیسکو یک پورت باز به اینترنت را ارائه میدهند، بنابراین هر کاربری میتواند از راه دور به آن متصل شود.» او گفت، این آسیبپذیری دسترسی مهاجم به یک شبکهی شرکتی را فراهم خواهد کرد.
گاربیس گفت: «صدها هزار دستگاه سیسکو در سراسر جهان بهکار گرفته میشوند. هیچ راهحلی وجود ندارد، سازمانها باید بهصورت دستی تمام کارگزارهای ویپیان سیسکو ASA خود را بهمنظور رفع این آسیبپذیری شناسایی و وصله کنند.»
سیسکو گفت، درحالیکه این آسیبپذیری بسیاری از دستگاههای ASA را تحت تاثیر قرار میدهد، تنها آنهایی که قابلیت «webvpn» را فعال کردهاند، آسیبپذیر هستند. مدیر سامانه میتواند با بررسی این موضوع که نسخهی نرمافزار سیسکو ASA خود «۹.۲.۴.۲۵» و یا بالاتر است، از آسیبپذیر بودن دستگاه خود جلوگیری کند.
سیسکو در توصیهی امنیتی خود گفت که از آگاهی عمومی در مورد این آسیبپذیری مطلع است، اما از این موضوع که این آسیبپذیری در دنیای واقعی مورد بهرهبرداری قرار گرفته باشد، اطلاعی ندارد.
سیسکو کشف این آسیبپذیری را به سدریک هالبرن، پژوهشگر گروه NCC نسبت داد. هالبرن قرار است روز جمعه، در کنفرانس امنیت رایانهی REcon در بروکسل، بلژیک در مورد کشف خود صحبت کند.