گرد هم آمدن مدیران سیسکو برای اصلاح یک رمز توکار در نقاط دسترسی

چند روز پیش برای مدیران شبکه‌ی سیسکو یک روز پرمشغله بود، روزی که مدیران این شبکه در آن آسیب‌پذیری‌های کنترل‌کننده‌های شبکه‌ی بی‌سیم، موتور خدمات تشخیص هویت سیسکو و نقاط دسترسی Aironet را اعلام کردند.
نقص مجموعه‌ی Aironet ۱۸۰۰ CVE-۲۰۱۵-۶۳۳۶ یک مورد قدیمی است: یک رمز ثابت توکار که دسترسی به دستگاه را مقدور می‌سازد.
خوشبختانه حساب‌های کاربری متصل به محیط مدیریت، اجازه‌ی امتیاز مدیریتی پیدا نمی‌کنند، بنابراین سیسکو اعلام کرده است که این خطر به حملات انسداد سرویس محدود می‌شود. نقاط درستی که نیاز به‌روزرسانی دارند مدل‌های ۱۸۳۰e، ۱۸۳۰i، ۱۸۵۰e و ۱۸۵۰i هستند.
دو حفره در موتور خدمات تشخیص هویت Identity Services Engine وجود دارد. حفره‌ی CVE-۲۰۱۵-۶۳۱۷ به مهاجم اجازه‌ی دسترسی به منابع خاص شبکه‌ را که برای مدیران تعبیه شده است، می‌دهد.
حفره‌ی جدی‌تر CVE-۲۰۱۵-۶۳۲۳ است، که در آن یک مهاجم با دسترسی غیرمجاز از راه دور می‌تواند به امتیازات مدیریتی دست پیدا کند. نسخه‌های متعددی از نسخه‌های نرم‌افزار دستگاه‌های ISE آسیب‌پذیر هستند و اصلاحیه‌هایی برای آن‌ها منتشر شده است.
نرم‌افزار کنترل‌کننده‌ی بی‌سیم سیسکو WLC دارای یک آسیب‌پذیری CVE-۲۰۱۵-۶۳۱۴ حیاتی است که به مهاجمان اجازه می‌دهد تا به پیکربندی دستگاه از راه دور دسترسی پیدا کنند.
بسته به نسخه‌های نرم‌افزار این آسیب‌پذیری را می‌توان در حال حاضر در کنترل‌کننده‌ی سری ۲۵۰۰، کنترل‌کننده‌های سری ۵۰۰، کنترل‌کننده‌های سری ۸۵۰۰، کنترل‌کننده‌های سری ۷۵۰۰ Cisco Flex و کنترل‌کننده‌های بی‌سیم مجازی سیسکو پیدا کرد.
علاوه بر این‌ها مطالبی نیز در مورد مشاوره‌ها ارائه شده در دسامبر ۲۰۱۵ OpenSSL صورت گرفته است، که فهرست بیشتری از محصولات آسیب‌پذیر در آن را نشان می‌دهد.

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.