هشدار امنیتی در خصوص مشکلات VPN های Cisco،Palo Alto،F5 و Pulse

مشکلات VPN

هشدار امنیتی در  خصوص مشکلات VPN های Cisco،Palo Alto،F5 و Pulse

محققان در تحقیقات اخیر خود به این نتیجه رسیده اند که برخی از  VPN های سیسکو،پالو آلتو،F5 و  Pulse ممکن است دارای توکن ها و کوکی های نا امنی باشند.

این امر به مهاجمان اجازه حمله و به دست گرفتن کنترل سیستم یک کاربر نهایی را می دهند.

سازمان CISA هشدار داده است که برخی از VPNها،کوکی های مربوط به احراز هویت  یا نشست ها را به طور نا امن در حافظه یا فایل های گزارش ذخیره می کنند.

CERT در سایت خود نوشته است که ” اگر مهاجم با هر روشی به endpoint یک VPN دسترسی کند،می تواند نشست ها را دوباره بخواند و متد های احراز هویت را دور بزند.

سپس می تواند به برنامه هایی دسترسی پیدا کند که کاربر از طریق نشست های VPN به آن ها دسترسی داشت.”

 محصولات زیر،کوکی ها را به طور نا امن در فایل های گزارش ذخیره می کنند:

  • (Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows and GlobalProtect Agent 4.1.10 and earlier for macOS0 (CVE-2019-1573
  • Pulse Secure Connect Secure prior to 8.1R14, 8.2, 8.3R6, and 9.0R2

محصولات زیر کوکی ها را به طور نا امن در حافظه ذخیره می کنند:

  • Palo Alto Networks GlobalProtect Agent 4.1.0 for Windows and GlobalProtect Agent 4.1.10 and earlier for macOS0
  • Pulse Secure Connect Secure prior to 8.1R14, 8.2, 8.3R6, and 9.0R2
  • Cisco AnyConnect 4.7.x and prior

CERT اعلام کرد که وصله های امنیتی مربوط به آسیب پذیری Palo Alto Networks GlobalProtect version 4.1.1 منتشر شده است.

همچنین بیان کرد که اطلاعی از زمان انتشار وصله های امنیتی سیسکو و Pulse ندارد.

در هشدار های F5،CERT بیان کرده است که از حافظه های نا امن خود از سال 2013 مطلع بوده.

با این حال هیچ وصله امنیتی را دراین زمینه منتشر نکرده است.

F5 همچنین اظهار داشت که از سال 2013 از فایل های گزارش نا امن خود اطلاع داشته.

F5 این مشکل را در ورژن 12.1.3و 13.1.0  برطرف کرده است.

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *