سخت‌افزار

February 4, 2018
11:09 یکشنبه، 15ام بهمنماه 1396
کد خبر: 87741

وصله شدن آسیب‌پذیری‌های بحرانی شبکه‌ی مجازی خصوصی (VPN) توسط سیسکو

روز دوشنبه سامانه‌های سیسکو وصله‌ای را برای رفع یک آسیب‌پذیری امنیتی بحرانی در راهکار امنیت لایه‌ی انتقال وی‌پی‌ان خود که تجهیزات امنیتی سازگار نامیده می‌شود، منتشر کرد. به گفته‌ی یکی از مشاوران امنیتی سیسکو، این آسیب‌پذیری می‌تواند به یک مهاجم ناشناس و از راه دور اجازه دهد تا کد از راه دور را بر روی دستگاه‌های آسیب‌دیده اجرا نماید.

این آسیب‌پذیری تقریبا ۱۲ محصول سیسکو، اعم از ۳ هزار سری از تجهیزات امنیتی صنعتی، سری ASA ۵۵۰۰-X از دیواره‌های آتش نسل بعدی و دیواره‌ی آتش ابر ASA ۱۰۰۰V را تحت تاثیر قرار می‌دهد. این اشکال که با شناسه‌ی CVE-۲۰۱۸-۰۱۰۱ ردیابی می‌شود، بالاترین امتیاز CVSS یعنی ۱۰ را دریافت کرد. سیسکو اعلام کرد که هیچ راه‌حلی برای این اشکال وجود ندارد.

با توجه به توصیه‌ی امنیتی منتشر شده، «این آسیب‌پذیری ناشی از تلاش برای آزاد کردن دو برابر بخشی از حافظه، زمانی‌که قابلیت Webvpn در دستگاه سیسکو ASA فعال است، می‌باشد. مهاجم می‌تواند با ارسال چندین بسته‌ی ایجاد شده‌ی XML به یک رابط کاربری پیکربندی webvpn بر روی سامانه‌ی آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری کند. این بهره‌برداری به مهاجم اجازه می‌دهد تا کد دلخواه را اجرا کرده و کنترل کامل سامانه را به دست آورد یا منجر به بارگذاری مجدد دستگاه آسیب‌دیده شود.»

کارشناسان امنیتی به‌دلیل ماهیت بحرانی این اشکال، در اولین فرصت وصله‌هایی را برای شرکت‌های تحت تاثیر قرار گرفته معرفی خواهند کرد.

جیسون گاربیس، مدیر اجرایی کارگروه نرم‌افزار محور امنیت ابری گفت: «وی‌پی‌ان‌های متداول مانند سیسکو یک پورت باز به اینترنت را ارائه می‌دهند، بنابراین هر کاربری می‌تواند از راه دور به آن متصل شود.» او گفت، این آسیب‌پذیری دسترسی مهاجم به یک شبکه‌ی شرکتی را فراهم خواهد کرد.

گاربیس گفت: «صدها هزار دستگاه سیسکو در سراسر جهان به‌کار گرفته می‌شوند. هیچ راه‌حلی وجود ندارد، سازمان‌ها باید به‌صورت دستی تمام کارگزارهای وی‌پی‌ان سیسکو ASA خود را به‌منظور رفع این آسیب‌پذیری شناسایی و وصله کنند.»

سیسکو گفت، درحالی‌که این آسیب‌پذیری بسیاری از دستگاه‌های ASA را تحت تاثیر قرار می‌دهد، تنها آن‌هایی که قابلیت «webvpn» را فعال کرده‌اند، آسیب‌پذیر هستند. مدیر سامانه می‌تواند با بررسی این موضوع که نسخه‌ی نرم‌افزار سیسکو ASA خود «۹.۲.۴.۲۵» و یا بالاتر است، از آسیب‌پذیر بودن دستگاه خود جلوگیری کند.

سیسکو در توصیه‌ی امنیتی خود گفت که از آگاهی عمومی در مورد این آسیب‌پذیری مطلع است، اما از این موضوع که این آسیب‌پذیری در دنیای واقعی مورد بهره‌برداری قرار گرفته باشد، اطلاعی ندارد.

سیسکو کشف این آسیب‌پذیری را به سدریک هالبرن، پژوهش‌گر گروه NCC نسبت داد. هالبرن قرار است روز جمعه، در کنفرانس امنیت رایانه‌ی REcon در بروکسل، بلژیک در مورد کشف خود صحبت کند.

  • مشترک شوید!

    برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.

    با عضویت در خبرنامه پیامکی آژانس خبری فناوری اطلاعات و ارتباطات (ایستنا) به طور روزانه آخرین اخبار، گزارشها و تحلیل های حوزه فناوری اطلاعات و ارتباطات را در هر لحظه و هر کجا از طریق پیام کوتاه دریافت خواهید کرد. برای عضویت در این خبرنامه، مشترکین سیمکارت های همراه اول لازم است عبارت 150 را به شماره 201464 و مشترکین سیمکارت های ایرانسل عبارت ozv ictn را به شماره ۸۲۸۲ ارسال کنند. دریافت موفق هر بسته خبری که محتوی پیامکی با حجم ۵پیامک بوده و ۴ تا ۶ عنوان خبری را شامل میشود، ۳۵۰ ریال برای مشترک هزینه در بردارد که در صورتحساب ارسالی از سوی اپراتور مربوطه محاسبه و از اعتبار موجود در حساب مشترکین سیمکارت های دائمی کسر میشود. بخشی از این درآمد این سرویس از سوی اپراتور میزبان شما به ایستنا پرداخت میشود. مشترکین در هر لحظه براساس دستورالعمل اعلامی در پایان هر بسته خبری قادر خواهند بود اشتراک خود را در این سرویس لغو کنند. هزینه دریافت هر بسته خبری برای مشترکین صرفا ۳۵۰ ریال خواهد بود و این هزینه برای مشترکین در حال استفاده از خدمات رومینگ بین الملل اپراتورهای همراه اول و ایرانسل هم هزینه اضافه ای در بر نخواهد داشت.