توصیه مرکز ماهر به سازمان ها
بروزرسانی امنیتی مهمی برای تجهیزات سیسکو منتشر شد
آسیب پذیری مجدد تجهیزات سیسکو/ اجرای کد از راه دور توسط مهاجم
رفع چند آسیبپذیری حیاتی و مهم در محصولات سیسکو
شرکت #سیسکو در روز چهارشنبه ۳ می ۲۰۱۸ به منظور رفع چندین آسیبپذیری در محصولات خود، وصله های امنیتی ارائه نمود. در چند نمونه از این آسیبپذیریها، حمله کننده میتواند به اجرای کد در سختافزار هدف دست یابد. مهمترین آسیبپذیریهای مطرح شده عبارتند از:
-
Cisco WebEx Advanced Recording Format Remote Code Execution Vulnerability cisco-sa-20180502-war -
Cisco Prime File Upload Servlet Path Traversal and Remote Code Execution Vulnerability cisco-sa-20180502-prime-upload
-
Cisco Secure Access Control System Remote Code Execution Vulnerability cisco-sa-20180502-acs1
-
Cisco IOS, IOS XE, and IOS XR Software Link Layer Discovery Protocol Buffer Overflow Vulnerabilities cisco-sa-20180328-lldp
در خصوص مورد آسیبپذیری آخر، دو آسیب پذیری پروتکل LLDP در Cisco IOS, IOS XE, و IOS XR به مهاجم اجازه اجرای حمله DOS یا اجرای کد از راه دور در دستگاه هدف را میدهند. برای اجرای این حمله وضعیت پروتکل LLDP باید به صورت فعال باشد. شرکت سیسکو اعلام کرده است که این پروتکل در نسخه های مختلف IOS وضعیت پیش فرض متفاوتی دارد. مهاجم میتواند در صورت اتصال مستقیم به یکی از interface های دستگاه برای سواستفاده از این آسیب پذیری یک بسته LLDP protocol data unit بازطراحی شده را ارسال کند.
شرایط سواستفاده از آسیب پذیری CVE-2018-0175 اندکی متفاوت است. در این آسیب پذیری مهاجم پس از اجرای حمله باید یک کاربر تایید شده(authenticated) را متقاعد به اجرای یک دستور show خاص بکند. در صورت موفقیت مهاجم میتواند حمله خود را تکمیل کرده و از دستگاه دسترسی بگیرد.
توجه: شرکت سیسکو ابزاری برای یافتن آسیب پذیری های گزارش شده برای هر نسخه از IOS ارائه کرده است. کافیست که مدیر شبکه نسخه IOS را در لینک زیر ثبت کند:
جزییات این آسیبپذیری ها در حال بررسی فنی است. اطلاعات بیشتر در وب سایت این شرکت به آدرس زیر در دسترس است:
https://tools.cisco.com/security/center/publicationListing.x