آیا رمزهای توکار و آسیب‌پذیری‌های انسداد سرویس سیسکو اصلاح شده‌اند؟

سیسکو تعدادی از مشکلاتی را در نرم‌افزارهای خود در این هفته اصلاح کرد، که شامل دو آسیب‌پذیری حیاتی بودند که می‌توانستند منجر به این شوند که هر دستگاهی که از این نرم‌افزار استفاده می‌کرد به طور کامل در معرض خطر قرار گیرد؛ سیسکو همچنین یک رمز توکار را که در برخی از نقاط دسترسی شبکه شرکت ایجاد شده بود اصلاح نمود.
با توجه به مقاله‌ای که به عنوان مشاوره‌ی امنیتی در روز چهارشنبه منتشر شد، جدی‌ترین حفره‌ها در Cisco’s Wireless LAN Controller یا به اختصار WLC – نسخه‌های ۷.۶.۱۲۰.۰ و یا پس از آن در نسخه‌های ۸ و ۸.۱ و همچنین در Cisco Identity Services Engine که سامانه‌ی سیاست‌گذاری شرکت برای خدمات باسیم و بی‌سیم است، قرار داشتند.
مشکلی که با خدمات تشخیص هویت این شرکت وجود دارد کمی ترسناک‌تر است زیرا موجب می‌شود تا یک مهاجم دسترسی مستقیم به دستگاه پیدا کند، در حالی‌که مشکلی که با کنترل کننده‌های LAN وجود دارد به یک مهاجم اجازه می‌دهد تا از راه دور پیکربندی دستگاه را تغییر دهد. بدون در نظر گرفتن این نکته، هر دو مشکل از نظر تیم امنیتی سیسکو به عنوان مشکلاتی حیاتی در نظر گرفته شده‌اند زیرا در صورتی که هر کدام از آن‌ها مورد سوءاستفاده قرار گیرند، دستگاه را به طور کامل در معرض خطر قرار خواهند داد. چون هیچ راه‌حلی برای این دو مسأله وجود ندارد، از کسانی که این نرم‌افزارها را اجرا می‌کنند، خواسته شده است تا در اسرع وقت نرم‌افزارهای خود را به‌روزرسانی کنند.
علاوه بر این، این شرکت یک مشکل کمتر جدی در سرویس‌های تشخیص هویت را اصلاح کرد، که موجب آسیب‌پذیری دیگری در دسترسی‌های غیرمجاز می‌شود. در نسخه‌های قبل از ۲.۰ یک مهاجم از راه دور با دسترسی ممتاز کمتر می‌تواند به منابع خاص وب دسترسی پیدا کند که به طور معمول تنها کاربران مدیر سامانه چنین دسترسی‌هایی را دارا هستند. برخی از منابع وب به صورت درستی پالایش نشده‌اند.
علاوه بر این سیسکو برای Aironet ۱۸۰۰ Series Access Point خودزا سری ۱۸۰۰ که محصول ارتقاء‌یافته‌ی وای‌فای است یک به‌روز رسانی ارائه کرد که آسیب‌پذیری‌هایی را که این شرکت به عنوان سطح بالا در نظر گرفته است، پوشش دهند. دستگاه از یک مشکل رمز توکار رنج می‌برد که مهاجم می‌تواند با استفاده از آن پشت سر هم با استفاده از حساب کاربری پیش‌فرض به داخل دستگاه از راه دور وارد شود. با توجه به این مشاوره امنیتی سیسکو، مهاجم نمی‌تواند به طیف کاملی از اختیارات مدیریتی دستگاه دسترسی پیدا کند، اما با این حال می‌تواند به دستگاه دسترسی پیدا کرده و برخی امتیازات محدود را به دست آورد.
علاوه بر این خانواده‌ای از نقطه‌ی اتصال‌های Aironet نیز در معرض خطر آسیب‌پذیری انسداد سرویس قرار دارد که یک حفره در بسته‌ی کنترل نفوذ آی‌پی این محصول ناشی می‌شود. یک مشکل در تأیید اعتبار ورودی نامناسب دستگاه در برخی از نسخه‌ها وجود دارد، که با استفاده از آن یک مهاجم می‌تواند بسته‌های مشخص آی‌پی را به دستگاه ارسال کند و موجب راه‌اندازی دوباره آن شود، کاری که بارها و بارها موجب ایجاد یک پرونده‌ی هسته شده و آن را در وضعیت حمله‌ی انسداد سرویس قرار می‌دهد.
سیسکو هشدار داده است که کاربران نسخه‌های ۱۸۳۰۲، ۱۸۳۰i ، ۱۸۵۰e و ۱۸۵۰i Aironet در برابر هر دو مشکل رمز توکار و حمله‌ی انسداد سرویس، آسیب‌پذیر هستند.
این اصلاحیه‌ها چند هفته پس از این‌که مقامات این شرکت اعلام کردند که به بررسی کد محصولات سیسکو در پی انتشار مقاله‌ی شرکت Juniper در ماه گذشته پرداخته‌اند، ارائه شدند. Anthony Grieco مدیر ارشد امنیت و اطلاعات این شرکت تأکید کرده است که این سیسکو سیاست عدم عرضه‌ی در پشتی خود را حفظ کرده و بررسی خود در این رابطه را انتشار خواهد دارد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap