loading...
شبکه
محبعلی بازدید : 62 شنبه 31 فروردین 1398 نظرات (0)

سیسکو در هفته‌ی اول ماه آوریل اعلام کرد وصله‌های امنیتی جدیدی برای مسیریاب‌های RV320 و RV325 منتشر کرده است که آسیب‌پذیری‌هایی که طی مدت دو ماه هدف حمله قرار گرفته‌اند را به‌درستی برطرف می‌سازد. ( پشتیبانی شبکه ، مجازی سازی )
شرکت سیسکو سعی داشت این آسیب‌پذیری‌ها را ماه ژانویه برطرف سازد؛ اما وصله‌های منتشرشده‌ی اولیه هنوز کامل نشده بودند.
هر دوی این آسیب‌پذیری‌ها، مسیریاب‌های واسط مدیریتی مبتنی بر وب Small Business RV320 و Rv325 Dual Gigabit WAN VPN را تحت‌تأثیر قرار می‌دهند و به گفته‌ی سیسکو به طور گسترده‌ای در حملات مورد سوءاستفاده قرار گرفته‌اند.
آسیب‌پذیری اول با شناسه‌ی CVE-2019-1653 می‌تواند توسط یک مهاجم راه‌دور و احرازهویت‌نشده‌ با حق دسترسی مدیریتی برای به‌دست آوردن اطلاعات حساس مورد سوءاستفاده قرار گیرد. مهاجم می‌تواند از این آسیب‌پذیری با اتصال به یک دستگاه آسیب‌پذیر از طریق HTTP یا HTTPs و درخواست‌ URLهای خاص سوءاستفاده کند. سوءاستفاده‌ی موفق به مهاجم اجازه می‌دهد پیکربندی مسیریاب یا اطلاعات تشخیصی دقیق را دانلود کند. سوءاستفاده به این شکل ها می‌تواند منجر به نقص دوم شود.
نقص دوم با شناسه‌ی CVE-2019-1652 ردیابی می‌شود و ناشی از ورودی نامعتبر کاربر است. این امر به یک مهاجم راه دور و احرازهویت‌نشده با دسترسی مدیریتی اجازه می‌دهد دستورات دلخواه را بر روی دستگاه آسیب‌پذیر اجرا نماید. یک مهاجم می‌تواند با ارسال درخواست‌های مخرب HTTP POST به واسط مدیریتی مبتنی بر وب یک دستگاه متأثر از این آسیب‌پذیری سوءاستفاده نماید. سوءاستفاده‌ی موفق از این نقص به مهاجم اجازه می‌دهد دستورات دلخواه را بر روی پوسته‌ی زیرین لینوکس به عنوان ریشه اجرا نماید. ( کابل کشی ، فیبر نوری )
با ترکیب این دو نقص با یکدیگر، امکان غلبه بر مسیریاب‌های RV320 و RV325 بسیار شدت پیدا می کند؛ هکرها از این اشکالات برای به‌دست آوردن گذرواژه‌های هش‌شده برای یک حساب کاربری مجاز سوءاستفاده و به عنوان root دستورات مورد نظر خود را اجرا می‌کنند. ( ویپ ، دکل مهاری )


جستجو در موتور جستجوی Shodan برای یافتن مسیریاب‌های آسیب‌پذیر RV320 و RV325، امکان یافتن ده‌ها هزار دستگاه به صورت آنلاین وجود دارد. کارشناس ارشد پژوهشی در Bad Packets به نام Troy Mursch، ، دستگاه‌های آسیب‌پذیر را بااستفاده از موتور جستجوی BinaryEdge مورد جستجو قرار داد و 9657 دستگاه را در معرض خطر آنلاین یافت (6247 مسیریاب Cisco RV320 و 3410 مسیریاب Cisco RV325).
هر دو آسیب‌پذیری CVE-2019-1652 و CVE-2019-1653 بر مسیریاب‌های RV320 و RV325 که سفت‌افزار نسخه‌های 1.4.2.15 تا 1.4.2.20 را اجرا می‌کنند تأثیر می‌گذارند. سیسکو این آسیب‌پذیری‌ها را با انتشار نسخه‌ی 1.4.22 برطرف کرده است.
هیچ راه حلی برای دفع خطر این دو آسیب‌پذیری در دسترس نمی باشد؛ اما غیرفعال‌کردن ویژگی مدیریت راه‌دور (در Firewall-> General؛ واسط مدیریتی مبتنی بر وب در آدرس WAN IP را غیرفعال خواهد ساخت) که این کار باعث کاهش ریسک می گردد.

بیش از 9600 مسیریاب تحت‌تأثیر این دو آسیب‌پذیری قرار داشتند و تمامی این مسیریاب ها به دلیل وصله‌های ناقص همچنان در معرض آسیب باقی ماندند.
پس از انتشار وصله های امنیتی توسط سیسکو، هکرها شروع به سوءاستفاده از نقص‌های این مسیریاب‌ها کردند. پس از انتشار کد اثبات مفهوم برای نقص‌های امنیتی مسیریاب‌های RV320 و RV325، هکرها شروع به اسکن اینترنت می کنند تا دستگاه‌های آسیب‌پذیر را بیابند واین جنین اسنت که در معرض خظر قرار میدهند.

 

محبعلی بازدید : 68 شنبه 24 فروردین 1398 نظرات (0)

‫آسیب‌پذیری بحرانی در مسیریاب‌های ویژه شرکتهای کوچک #‫سیسکو (RV110W, RV130W,RV215W) و یک آسیب‌پذیری  درجه بحرانی بالا در محصولات ویدئوکنفرانس سیسکو وجود دارد که منجر به اجرای کد دلخواه می‌شوند. برای این محصولات به‌روزرسانی امنیتی منتشر شده است.( پشتیبانی شبکه ، کابل کشی شبکه ، )

آسیب‌پذیری در مسیریاب‌های مخصوص شرکت های کوچک

یک آسیب‌پذیری بحرانی در رابط تحت وب مسیریاب‌های سیسکو ویژه دفاتر کوچک وجود دارد که امکان اجرای کد دلخواه را توسط مهاجمِ راه دور، بدون نیاز به احراز هویت فراهم می‌کند. این آسیب‌پذیری،  از اعتبارسنجی نامناسب داده‌های ورودی نشات می گیرد. مهاجم می‌تواند با ارسال درخواست HTTP مخرب از این عیب سوء استفاده کند. دسترسی و استفاده موفقیت آمیز از این آسیب‌پذیری می‌تواند منجر به اجرای کد دلخواه با دسترسی بالا روی سیستم‌عامل تجهیز شود. (فیبر نوری، دکل مهاری)

شناسه آسیب‌پذیری: CVE-2019-1663

درجه اهمیت: بحرانی CVSS3 Base Score 9.8

تجهیزات آسیب‌پذیر عبارت اند از:

  • RV110W Wireless-N VPN Firewall

  • RV130W Wireless-N Multifunction VPN Router

  • RV215W Wireless-N VPN Router

رابط تحت وب این تجهیزات از طریق شبکه محلی (LAN) و یا از طریق ویژگی مدیریت راه دور (remote management) قابل دسترسی است. البته ویژگی مدیریت راه دور به طور پیش‌فرض غیرفعال است.

راه حل

در نسخه‌های نرم‌افزاری زیر، این نقص برطرف شده است. همه نسخه‌های ماقبل، آسیب‌پذیر هستند:

  • RV110W Wireless-N VPN Firewall: 1.2.2.1

  • RV130W Wireless-N Multifunction VPN Router: 1.0.3.45

  • RV215W Wireless-N VPN Router: 1.3.1.1

 

آسیب‌پذیری در محصولات ویدئوکنفرانس

آسیب‌پذیری با درجه اهمیت بالا در نرم‌افزار دسکتاپ Cisco Webex Meetings و Cisco Webex Productivity Tools نسخه ویندوز وجود دارد. این آسیب‌پذیری به مهاجم محلیِ احراز هویت نشده اجازه می‌دهد دستورات دلخواه را با دسترسی بالا (در چارچوب کاربر SYSTEM) اجرا کند.

هرچند برای بهره‌برداری از این نقص، مهاجم به دسترسی محلی نیاز دارد، اما در محیط‌های دارای Active Directory، می‌توان با استفاده از ابزارهای مدیریتی راهِ دور، از این نقص بهره‌برداری کرد. (مجازی سازی)

شناسه: CVE-2019-1674

درجه اهمیت: بالا CVSS3 Base Score 7.8

راه حل

نرم‌افزارهای نامبرده را به نسخه به‌روز شده (مطابق جدول زیر) ارتقاء دهید.

محصول

نسخه آسیب‌پذیر

نسخه به‌روز شده

Cisco Webex Meetings Desktop App

ماقبل 33.6.6

33.6.6 و 33.9.1

Cisco Webex Productivity Tools

32.6.0 به بعد، تا قبل از 33.0.7

33.0.7

 

منبع:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-wmda-cmdin

اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آمار سایت
  • کل مطالب : 68
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 11
  • آی پی دیروز : 5
  • بازدید امروز : 29
  • باردید دیروز : 6
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 135
  • بازدید ماه : 373
  • بازدید سال : 3,030
  • بازدید کلی : 12,702