سیسکو یک اکسپلویتzero-day  جدید در ارتباط با هکرهای NSA یافته است

سیسکو، عرضه کننده تجهیزات شبکه، سرانجام مشتریان خود را از وجود آسیب پذیری zero-day دیگری آگاه کرد.کمپانی سیسکواین آسیب پذیری را در اکسپلویت های هک  NSAو ایمپلنت های افشا شده توسط گروهی به نام The Shadow Brokers یافته است.

ماه گذشته، این گروه اکسپلویت های فایروال، ایمپلنت ها، و ابزارهای هک سرقت شده از گروه Equation  را، که برای هدف قرار دادن عرضه کنندگان بزرگی چون Cisco, Juniper  و Fortinet ساخته شده اند، منتشر کرد.

یک اکسپلویت هک ، با نام ExtraBacon، از یک آسیب پذیری zero-day (CVE-2016-6366) در کد SNMP نرم افزار ASA سیسکو استفاده می کند که به هکرها امکان بارگذاری مجدد سیستم آلوده یا اجرای کدهای مخرب را می دهد.

اکنون سیسکو اکسپلویت جدیدی به نام  Benigncertain یافته است که فایروال های PIX را هدف قرار می دهد. 

سیسکو در ابتدا اعلام کرد در محصولات اخیر مشکلی در رابطه با این اکسپلویت دیده نشده است.اما بررسی های بیشتر در مورد Benigncertain نشان می دهد محصولاتی از سیسکو که برپایه سیستم عامل های IOS، IOS XE و IOS XR هستند نیز آلوده شده اند.

 Benigncertain از این آسیب پذیری (CVE-2016-6415) موجود در کد پردازش بسته IKEv1 استفاده کرده است و تعدادی از دستگاه های سیسکو که سیستم عامل IOS دارند و همه ی فایروال های PIX سیسکو را آلود کرده است.

IKE پروتکلی است که در فایروال ها برای عرضه شبکه اختصاصی مجازی(VPN) و حتی مدیریت سیستم های کنترل صنعتی استفاده می شود.

هکر می تواند با استفاده از بسته های دستکاری شده IKEv1  از این آسیب پذیری برای بدست آوردن محتویات حافظه از ترافیک و افشای اطلاعات حساس مثل کلیدهای خصوصی RSA و اطلاعات پیکربندی استفاده کند.

این آسیب پذیری مربوط به کنترل های ناکافی شرایط ، در بخشی از کد است که درخواست های مذاکره امنیت IKEv1 را برعهده دارد.هکر می تواند با استفاده از ارسال بسته IKEv1 به یک دستگاه آلوده از این آسیب پذیری استفاده کند.

سیستم عامل سیسکو،XR ورژن4.3.x, 5.0.x, 5.1.x و 5.2.x و فایروال های PIX ورژن 6.x و قبلتر، این آسیب پذیری را دارند، با اینکه این کمپانی از سال 2009 PIX را پشتیبانی نمی کند.

سیسکو تاکنون برای این مشکل patch ارائه نکرده است، و هیچ راه حل موقتی در دسترس نیست.

 سیسکو می گوید این آسیب پذیری فعلا فقط تحت اکسپلویت است، و به مشتریان توصیه می کند ازIDS (سیستم شناسایی نفوذ) و IPS (سیستم جلوگیری از نفوذ) برای متوقف کردن حملات استفاده کنند.

سیسکو وعده داده آپدیت های نرم افزاری برای برطرف کردن این مشکل را عرضه خواهد کرد، اما زمانی برای این کار تعیین نکرده است.

 

#ترجمه : Gru

ارسال نظر

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتی