هشدار سیسکو برای استفاده از آخرین وصله های امنیتی در فایروال ها و روترها

هشدار سیسکو برای استفاده از آخرین وصله های امنیتی در فایروال ها و روترها

 

سیسکو به سازمان هایی با remote user ها که از vpn های فایروال ها و  روتر های سیسکو استفاده می کنند،هشدار می دهد که از آخرین وصله های امنیتی برای جلوگیری از نفود مهاجمان به شبکه هایشان استفاده کنند.

آسیب پذیری که امتیاز 9.8 از 10 را  در سیستم امتیاز دهی آسیب پذیری ها دارد،به مهاجم  این توانایی را می دهد که HTTP requestهای آلوده را به دستگاه مورد نظر ارسال کند.

شرکت سیسکو اضهار کرد که یک حمله موفق به مهاجم اجازه می دهد که به عنوان یک کاربر با سطح دسترسی بالا،کد های دلخواه را بر روی سیستم عامل دستگاه آسیب دیده اجراء کند.

این آسیب پذیری در  web-based management interfaceمحصولات زیر وجود دارد:

  • Cisco’s RV110W Wireless-N VPN Firewall
  • RV130W Wireless-N Multifunction VPN Router
  • RV215W Wireless-N VPN Router

هر سه محصول به عنوان ابزارهای ارتباطی remote access و دستگاه های امنیتی مورد استفاده قرار می گیرند.

Elasticsearch

Talos  مجموعه ای پیشرو در ارائه سیستم های هوشمند تشخیص تهدیدات سایبری در دنیاست. این شرکت مدتهاست به عنوان عضو اصلی در مجموعه امنیت هوشمند سیسکو ( Cisco’s Collective Security Intelligence ) فعالیت دارد.

محققان امنیتی Talos هشدار دادند که کاربران  باید مراقب کلاستر های نا امن Elasticsearch باشند. الستیک سرچ  یا Elasticsearch  یک موتور تحلیل و جستجوی متن باز(open source)، با قابلیت توزیع گسترده و با مقیاس‌پذیری سریع می‌باشد

که بر اساس تکنولوژی Apache Lucene ساخته شده است.

Talos بیان کرد که اخیرا شاهد افزایش حملاتی از سوی مهاجمان بوده ایم که این کلاسترها را هدف قرار داده اند.

در یکی از پست ها talos بیان کرد که مهاجمان کلاستر هایی را که از الستیک سرچ  ورژن 1.4.2 و یا پایین تر استفاده می کنند را هدف قرار می دهند.

همچنین بیان کرد که حساب کاربری مربوط به threat actor ها را شناسایی کرده است.

threat actor ،یک شخص یا سازمان است  که با نفوذ خود امنیت سازمان های دیگر را تحت تاثیر قرار می دهد.

Docker and Kubernetes

کوبرنتیز و داکر،اجرا و مدیریت کانتینرهای مختلف را در سرورهای متفاوت که در یک پایگاه داده یا چندین پایگاه قرار گرفته‌اند را بر عهده می‌گیرد.

در هر کانتینر،تمام اجزای ضروری مورد نیاز یک برنامه به صورت یک image بسته‌بندی می شود.دو راه برای بهره برداری از این آسیب پذیری وجود دارد:

1.      مهاجم image کنترل شده خود را ایجاد می کند و هنگامی که کاربر از آن استفاده می کند یک کانتینر جدید ایجاد می شود و مهاجم به آن متصل می شود

2.       استفاده از فرمانdocker exec  برای اتصال مهاجم به یک کانتینر که از قبل وجود داشت.

تا کنون،سیسکو تنها سه محصول خود را در برابر این حمله آسیب پذیر می داند:cisco container platform،cloud lock و       defense orchestrator.

Webex

WebEx  Cisco یکی از قدیمی‌ترین اپلیکیشین هایی است که از طریق آن می  توانید به هر ویدئو کنفرانس اینترنتی توسط گوشی هوشمند یا تبلت آندرویدی خود ملحق شوید.

سیسکو پچ سوم را برای Webex خود صادر نمود

همچنین بیان کرد که آسیب پذیری هایی در به روز رسانی  Cisco Webex Meetings Desktop App و Cisco Webex Productivity Tools برای ویندوز وجود دارد که به یک مهاجم اجازه می دهند که دستورهای دل خواه را به عنوان یک کاربر اجرا کند.

این شرکت وصله های امنیتی را برای رسیدگی به این مشکل در ماه اکتبر و نوامبر صادر کرد اما این موضوع همچنان ادامه داشت.

این آسیب پذیری بر تمامی نسخه های پایین تر از 33.6.6 مربوط به Cisco Webex Meetings Desktop App  و نسخه های  پایین تر از 33.0.7 مربوط به  Cisco Webex Productivity Toolsدر حین اجرا بر روی سیستم عامل کاربر،تاثیر می گذارد.

 

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *