آسیب‌پذیری‌هاخبر

اصلاح آسیب‌پذیری CDPwn توسط سیسکو

شرکت سیسکو برای پنج آسیب‌پذیری حیاتی که بر پروتکل شناسایی سیسکو (CDP: Cisco Discovery Protocol) تأثیرگذار هستند، وصله امنیتی منتشر کرد. این آسیب‌پذیری‌ها که مجموعاً به آن ها آسیب‌پذیری CDPwn گفته می‌شود می‌توانند باعث شوند که مهاجمان با استفاده از این پروتکل، کنترل میلیون‌ها دستگاه را به دست گیرند.

 

پروتکل CDP چیست؟

CDP پروتکل اختصاصی سیسکو برای لایه دوم شبکه است که از آن، جهت کسب اطلاعات درباره تجهیزات سیسکو استفاده می‌شود. CDP در تمام تجهیزات سیسکو از جمله سوییچ‌ها، مسیریاب ­ها، تلفن‌های مبتنی بر IP و دوربین‌ها استفاده می‌شود.

 

آسیب‌پذیری CDPwn چیست؟

این آسیب‌پذیری که توسط محققان شرکت Armis شناسایی شده است، به مهاجمان امکان می‌دهد کنترل کامل دستگاه‌های هدف را به دست گیرند. این آسیب‌پذیری، در بیست و نهم آگوست سال ۲۰۱۹ میلادی به اطلاع شرکت سیسکو رسیده بود.

از پنج آسیب‌پذیری شناسایی شده، چهار مورد از آن ها آسیب‌پذیری اجرای کد از راه دور (RCE: remote code execution) و یکی از آن ها نیز آسیب‌پذیری محروم­ سازی از سرویس (DoS: Denial of Service) است.

 

سوءاستفاده از آسیب‌پذیری RCE می‌تواند منجر به شرایط زیر شود:

  • استخراج داده‌هایی که از طریق مسیریاب­ ها و سوییچ‌های یک سازمان مبادله می‌شوند.
  • به دست آوردن دسترسی به سایر دستگاه‌ها با استفاده از حملات مرد میانی
  • جمع ­آوری اطلاعات حساس مثل تماس‌های تلفنی، تلفن‌های مبتنی بر IP و ویدیوهای دوربین‌های مبتنی بر IP.

 

این آسیب‌پذیری‌ها با اسامی و کدهای زیر رهگیری می‌شوند:

  • آسیب ­پذیری محروم ­سازی از سرویس در پروتکل شناسایی سیسکو در نرم‌افزارهای NX-OS، IOS XR و Cisco FXOS (CVE-2020-3120)
  • آسیب پذیری اجرای کد از راه دور در پروتکل شناسایی سیسکو در نرم‌افزار Cisco NX-OS (CVE-2020-3119)
  • آسیب پذیری رشته قالب­ بندی در پروتکل شناسایی سیسکو در نرم‌افزار Cisco IOS XR (CVE-2020-3118)
  • آسیب پذیری محروم­ سازی از سرویس و اجرای کد از راه دور تلفن مبتنی بر IP سیسکو (CVE-2020-3111)
  • آسیب پذیری محروم ­سازی از سرویس و اجرای کد از راه دور در پروتکل شناسایی سیسکو در دوربین‌های نظارتی مبتنی بر IP سری ۸۰۰۰.

 

ایمن ­سازی در برابر آسیب‌پذیری CDPwn

با وجود آن که شرکت سیسکو برای آسیب‌پذیری‌ CDPwn وصله امنیتی منتشر کرده است اما همچنان ممکن است در برخی شرایط، مدیران سیستم قادر به اعمال این وصله‌ها نباشند. برای چنین مواردی راهکارهایی موقتی جهت کاهش مخاطره وجود دارد.

محققان شرکت Armis توضیح داده ­اند که: «سازمان‌ها باید شبکه‌های خود را با سایر سازوکارهای امنیتی ایمن­ سازی کنند. از آنجایی که امکان استفاده از راهکارهای امنیتی سنتی با بیشتر دستگاه‌های EoT وجود ندارد بنابراین باید از سایر روش‌ها همچون نظارت رفتاری مبتنی بر شبکه استفاده کرد».

نمایش بیشتر

نوشته های مشابه

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

9 − 7 =

دکمه بازگشت به بالا
بستن
بستن