شرکت سیسکو (Cisco) از الزام بهکارگیری پچهای جدید برای دسترسی به فایروال ، روتر و VPN هشدار داد.
سیسکو به سازمانهایی که کاربران راه دور دارند، هشدار داد که بهمنظور جلوگیری از آسیبپذیری، یک پچ حیاتی برای فایروال، VPN و روتر وایرلس مستقر کرده است. این آسیبپذیری که اتفاقاً دارای امتیاز ۹.۸ از ۱۰ در سیستم امتیازدهی آسیبپذیری مشترک است، به مهاجمین این اجازه را میدهد که درخواستهای مخرب HTTP را به سمت دستگاه هدف ارسال کنند.
سیسکو اظهار داشت این آسیبپذیری به مهاجم اجازه میدهد کد دلخواه را بر روی سیستمعامل دستگاه آسیبدیده بهعنوان یک کاربر با امتیازات بالا (sudo) اجرا کند.
این آسیبپذیری در مدیریت مبتنی بر وب ۳ محصول سیسکو وجود دارد:
فایروال RV110W Wireless-N VPN
روتر VPN چندکاره RV130W Wireless-N
و روتر RV215W Wireless-N VPN
این ۳ محصول در دستهی محصولات کنترل از راه دور و امنیتی هستند. سیسکو بیان کرد رابط مدیریت مبتنی بر وب این دستگاهها از طریق یک اتصال داخلی محلی یا ویژگی مدیریت از راه دور در دسترس است، اما بهطور پیشفرض، ویژگی مدیریت از راه دور برای این وسایل غیرفعال است.
در این گزارش آمده است که مدیران میتوانند تعیین کنند که آیا ویژگی مدیریت از راه دور برای یک دستگاه، با باز کردن رابط مدیریت مبتنی بر وب و انتخاب “Basic Settings>Remote Managemet” فعال است یا خیر. اگر گزینهی “Enable” فعال باشد، مدیریت کنترل از راه دور برای دستگاه فعال شده است.
سیسکو گفت:
“این آسیبپذیری ناشی از اعتبار نادرست دادههای ارائهشده توسط کاربر در رابط مدیریت مبتنی بر وب است.”
کارشناسان امنیتی سیسکو هشدار دادند که کاربران باید بهشدت مراقب کلاسترهای (خوشههای) Elasticsearch ناامن باشند.
Elasticsearch یک موتور جستوجو و آنالیز منبع باز است که بر روی Apache Lucene ایجاد شده است. طبق گزارشهای اخیر، کلاسترهای ورژن ۱.۴.۲ و پایینتر چندین مرتبه موردحمله قرار گرفتهاند. پس از حمله به کلاسترها، هکرها از بدافزار و cryptocurrency-miners برای سوءاستفاده از دستگاههای قربانیان استفاده میکنند.
در گزارشها آمده است که در حسابهای کاربری شبکههای اجتماعی برخی از قربانیان هم تهدیدهایی شناسایی شده است. ازآنجاکه Elasticsearch معمولاً برای مدیریت مجموعه دادههای بسیار بزرگ استفاده میشود، عواقب یک حمله موفق در یک خوشه میتواند ناشی از مقدار اطلاعات موجود باشد.
سیسکو در حال بررسی موارد امنیتی در داکر (Docker) و کوبرنتیز (Kubernetes) است. آسیبپذیری در این ۲ ابزار بدین دلیل است که نرمافزار تحت تأثیر نادرست فایل /proc/self/exe قرار میگیرد. مهاجم میتواند کار خود را با ترغیب کاربر به ساخت یک کانتینر (container) جدید با استفاده از image مهاجم، یا توسط فرمان docker exec جهت ضمیمه کردن به یک کانتینر موجود که مهاجم به آن دسترسی دارد، انجام دهد.
تاکنون سیسکو ۳ محصول آسیبپذیر خود را در این زمینه شناسایی کرده است:
Cisco Container Platform، Cloudlock و efense Orchestrator
سیسکو برای سیستم Webex خود یک پچ جدید معرفی کرد. سیسکو اعلام کرد که آسیبپذیری در سیستم آپدیت Webex برای برنامههای دسکتاپ و ابزارهای آن برای ویندوز، به یک مهاجم محلی اجازه خواهد داد فرمانهای خود را بهعنوان کاربر اصلی به کار گیرد.
شرکت سیسکو برای رفع این مشکل در ماههای اکتبر و نوامبر سال گذشته یک سری پچ ارائه داد، اما گویا مشکل همچنان ادامه دارد.
آسیبپذیری به دلیل اعتبار ناکافی پارامترهای ارائه شده توسط کاربر است. مهاجم میتواند از این آسیبپذیری سوءاستفاده کرده و فرمان آپدیت سرویس را اجرا کند. بنابراین مهاجم قادر است فرمانهای دلخواه خود را با امتیازات ویژهی کاربر اجرا کند.
سینداد یعنی هدیهی سیمرغ، یا فرزند سیمرغ؛ به عبارتی یعنی خود سیمرغ، با همه ی شگفتی هایش، اما جوانتر و سرزنده تر. و این چیزی است که ما سعی می کنیم در سینداد باشیم. از سال ۱۳۸۵ دانش مان را به صورت خدماتی در حوزه ی هاستینگ، شبکه و تولید نرم افزار در اختیار مشتریان مان قرار داده ایم و به این افتخار می کنیم که تک تک آنها تا به امروز همراه ما مانده اند. باور داریم که سینداد صرفاً یک شرکت نیست، بلکه نوعی باور است به ارائه ی شگفت انگیز از هر چیز.