امروز: جمعه، 31 فروردین 1397

سامانه‌های سیسکو وصله‌ای را برای رفع یک آسیب‌پذیری امنیتی بحرانی در راهکار امنیت لایه‌ی انتقال وی‌پی‌ان خود که تجهیزات امنیتی سازگار نامیده می‌شود، منتشر کرد. به گفته‌ی یکی از مشاوران امنیتی سیسکو، این آسیب‌پذیری می‌تواند به یک مهاجم ناشناس و از راه دور اجازه دهد تا کد از راه دور را بر روی دستگاه‌های آسیب‌دیده اجرا نماید.

 

این آسیب‌پذیری تقریبا ۱۲ محصول سیسکو، اعم از ۳ هزار سری از تجهیزات امنیتی صنعتی، سری ASA ۵۵۰۰-X از دیواره‌های آتش نسل بعدی و دیواره‌ی آتش ابر ASA ۱۰۰۰V را تحت تاثیر قرار می‌دهد. این اشکال که با شناسه‌ی CVE-۲۰۱۸-۰۱۰۱ ردیابی می‌شود، بالاترین امتیاز CVSS یعنی ۱۰ را دریافت کرد. سیسکو اعلام کرد که هیچ راه‌حلی برای این اشکال وجود ندارد.

با توجه به توصیه‌ی امنیتی منتشر شده، «این آسیب‌پذیری ناشی از تلاش برای آزاد کردن دو برابر بخشی از حافظه، زمانی‌که قابلیت Webvpn در دستگاه سیسکو ASA فعال است، می‌باشد. مهاجم می‌تواند با ارسال چندین بسته‌ی ایجاد شده‌ی XML به یک رابط کاربری پیکربندی webvpn بر روی سامانه‌ی آسیب‌دیده، از این آسیب‌پذیری بهره‌برداری کند. این بهره‌برداری به مهاجم اجازه می‌دهد تا کد دلخواه را اجرا کرده و کنترل کامل سامانه را به دست آورد یا منجر به بارگذاری مجدد دستگاه آسیب‌دیده شود.»

 

کارشناسان امنیتی به‌دلیل ماهیت بحرانی این اشکال، در اولین فرصت وصله‌هایی را برای شرکت‌های تحت تاثیر قرار گرفته معرفی خواهند کرد.

جیسون گاربیس، مدیر اجرایی کارگروه نرم‌افزار محور امنیت ابری گفت: «وی‌پی‌ان‌های متداول مانند سیسکو یک پورت باز به اینترنت را ارائه می‌دهند، بنابراین هر کاربری می‌تواند از راه دور به آن متصل شود.» او گفت، این آسیب‌پذیری دسترسی مهاجم به یک شبکه‌ی شرکتی را فراهم خواهد کرد.

گاربیس گفت: «صدها هزار دستگاه سیسکو در سراسر جهان به‌کار گرفته می‌شوند. هیچ راه‌حلی وجود ندارد، سازمان‌ها باید به‌صورت دستی تمام کارگزارهای وی‌پی‌ان سیسکو ASA خود را به‌منظور رفع این آسیب‌پذیری شناسایی و وصله کنند.»

سیسکو گفت، درحالی‌که این آسیب‌پذیری بسیاری از دستگاه‌های ASA را تحت تاثیر قرار می‌دهد، تنها آن‌هایی که قابلیت «webvpn» را فعال کرده‌اند، آسیب‌پذیر هستند. مدیر سامانه می‌تواند با بررسی این موضوع که نسخه‌ی نرم‌افزار سیسکو ASA خود «۹.۲.۴.۲۵» و یا بالاتر است، از آسیب‌پذیر بودن دستگاه خود جلوگیری کند.

سیسکو در توصیه‌ی امنیتی خود گفت که از آگاهی عمومی در مورد این آسیب‌پذیری مطلع است، اما از این موضوع که این آسیب‌پذیری در دنیای واقعی مورد بهره‌برداری قرار گرفته باشد، اطلاعی ندارد.

سیسکو کشف این آسیب‌پذیری را به سدریک هالبرن، پژوهش‌گر گروه NCC نسبت داد. هالبرن قرار است روز جمعه، در کنفرانس امنیت رایانه‌ی REcon در بروکسل، بلژیک در مورد کشف خود صحبت کند.

 منبع: https://news.asis.io