انتشار اصلاحیه های سیسکو

به گزارش اِی وی نیوز، شرکت سیسکو نسخه جدیدی از میان افزار برخی از مسیریاب های تجاری کوچک خود و کنترلرهای شبکه وایرلیس را به منظور برطرف نمودن آسیب پذیری ها منتشر کرده است. این آسیب پذیری ها می توانند به مهاجمان راه دور اجازه دهند تا کنترل دستگاه های آسیب پذیر را در اختیار بگیرند و یا دسترسی پذیری آن ها را تحت تاثیر قرار دهند.

یک آسیب پذیری در واسط مدیریتی وب دستگاه های سیسکو RV110W وایرلیس سری N دیوار آتش و VPN، RV215W وایرلیس سریN مسیریاب و VPN و CVR100W وایرلیس سری N مسیریاب و VPN می تواند به گونه ای مورد سوء استفاده قرار بگیرد که یک مهاجم راه دور بدون احراز هویت دسترسی مدیریتی دستگاه آلوده را در اختیار بگیرد.

شرکت سیسکو در راهنمایی امنیتی خود آورده است که این آسیب پذیری به دلیل مدیریتی نامناسب درخواست های تایید هویت ایجاد شده است. یک مهاجم می تواند از این آسیب پذیری برای شنود کردن، تغییر دادن و یا ثبت مجدد درخواست های تایید هویت سوء استفاده نماید. سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم این امکان را بدهد تا دسترسی سطح ادمین واسط مدیریتی مبتنی بر وب دستگاه آلوده را بدست آورد.

شرکت سیسکو عدد ۱۰ را به این آسیب پذیری نسبت داده است (این عدد در سیستم امتیازدهی آسیب پذیری (CVSS) بالاترین عدد می باشد) زیرا این رخنه می تواند باعث شود تا دسترسی پذیری، محرمانگی و جامعیت دستگاه تحت تاثیر قرار گیرد.

به کاربران توصیه می شود تا میان افزار دستگاه های آسیب پذیر را به بالاترین نسخه به روز رسانی نمایند. نسخه های اصلاح شده میان افزار عبارتند از: سیسکو RV110W وایرلیس سری N دیوار آتش و VPN نسخه ۱٫۲٫۰٫۱۰، RV215W وایرلیس سری N مسیریاب وVPN نسخه ۱٫۱٫۰٫۶ و CVR100W وایرلیس سری N مسیریاب و VPN نسخه ۱٫۰٫۱٫۲۱٫

شرکت سیسکو نیز پنج آسیب پذیری انکار سرویس و یک آسیب پذیری دسترسی غیرمجاز را در نرم افزار در حال اجرا بر روی تعداد زیادی از کنترلرهای LAN وایرلیس، برطرف کرده است.

آسیب پذیری انکار سرویس می تواند از طریق ارسال پیام های دستکاری شده خاص IGMP نسخه ۳، بسته های MLD نسخه ۲، فریم های اترنت ۸۰۲٫۱۱ و درخواست های لاگین WebAuth مورد سوء استفاده قرار بگیرد. این حملات می تواند دستگاه آلوده را مجبور کند تا مجددا راه اندازی شود و یا بنا به روشی که برای سوء استفاده پیاده سازی می شود می تواند شرایط انکار سرویس دائمی را بوجود آورد.

در راهنمایی امنیتی شرکت سیسکو آمده است که یک مهاجم می تواند از آسیب پذیری دسترسی غیرمجاز سوء استفاده نماید و با استفاده از اعتبارنامه های AP که به صورت محلی ذخیره شده اند از یک دستگاه آلوده احراز هویت دریافت کند. سوء استفاده موفقیت آمیز ممکن است به مهاجم اجازه دهد تا کنترل کامل دستگاه آلوده را در اختیار بگیرد و تغییرات دلخواه را در پیکربندی آن اعمال نماید.

منبع: مرکز ماهر

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*