نوشته‌ها

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای یا به طور اختصار ماهر، نسبت به نشت اطلاعات کاربران در مسیریاب سیسکو هشدار داد. این آسیب پذیری، تجهیزات تحت وب کمپانی سیسکو را به همراه خواهد داشت.

مرکز ماهر با هشدار نسبت به آسیب پذیری‌های با درجه اهمیت بالا در روتر Cisco RV325 و Cisco RV320 اعلام کرد که دو مدل از مسیریاب و روتر سیسکو شامل Cisco Small Business RV320 و RV325 Dual Gigabit Wan VPN Router دارای دو ‫آسیب پذیری با درجه اهمیت بالا هستند. یکی از آن‌ها نشت اطلاعات حساس را در پی دارد. دیگری از نوع تزریق دستور است.

این مرکز در ابتدای سال ۹۷ نیز نسبت به آسیب پذیری گسترده در تجهیزات تحت وب سیسکو هشدار داده بود. آسیب پذیری نشت اطلاعات حساس با شماره CVE-2019-1653 در رابط تحت وب تجهیزات سیسکو کشف شده است. مهاجم احراز هویت نشده از راه دور، امکان استخراج اطلاعات حساس را پیدا خواهد کرد. این آسیب پذیری از کنترل نامناسب دسترسی آدرس‌ها شکل می‌گیرد. به این ترتیب، مهاجم می‌تواند به اطلاعات پیکربندی یا اشکال‌زدایی یا همان Debugging محصولات دست یابد.

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

نشت اطلاعات کاربران در مسیریاب سیسکو روتر سیسکو خرید سوئیچ سیسکو

استخراج اطلاعات کاربری در روتر سیسکو

آسیب پذیری بعدی با شماره CVE-2019-1652 هم به رابط تحت وب این تجهیزات مربوط می‌شود. منشأ آن، اعتبارسنجی اشتباه ورودی کاربران است. مهاجم می‌تواند با ارسال درخواست مخرب از این نقص به نفع خود سوء استفاده کند. همچنین می‌توان دستورات دلخواه را در قالب کاربر root بر روی shell لینوکس اجرا کرد. بهره‌برداری از این آسیب پذیری نیازمند احراز هویت است.

کد آسیب پذیری‌های بالا به شکل عمومی منتشر شده است. با استفاده از آسیب پذیری اول می‌توان اطلاعات روترهای سیسکو را از جمله اطلاعات کاربری در Hash استخراج کرد. سپس می‌توان با استفاده از Hash، اطلاعات کاربری را به دست آورده و از آسیب پذیری دوم استفاده کرد.

‫سیسکو برای رفع این آسیب پذیری‌ها، به‌روزرسانی‌هایی را برای روترهای خود منتشر کرده است. برای جلوگیری در مقابل هر دو آسیب پذیری باید از نسخه 1.4.2.20 به بالا استفاده کرد.

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]شناسایی آسیب پذیری zero-day در Win32
هشدار حمله Ghost DNS به روترهای خانگی
آسیب‌پذیری بحرانی در نرم‌افزار Cisco Video Surveillance
هشدار آسیب‌پذیری بحرانی در LIBSSH در تجهیزات سیسکو[/su_box]

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو

رفع آسیب پذیری های جدید سیسکو: سیسکو برای ۱۷ آسیب‌ پذیری جدید در محصولات خود، وصله‌ی امنیتی عرضه کرده است. کمپانی سیسکو اواسط ماه اکتبر، ۱۷ آسیب‌ پذیری را اصلاح کرد که یک مورد از این آسیب‌پذیری‌ها بحرانی و ۸ مورد آن درجه حساسیت بالا است. سایر آسیب‌پذیری‌ها دارای درجه حساسیت متوسط هستند.

جزئیات این آسیب‌پذیری‌ها یا Vulnerabilities در جدول زیر ارایه شده است:

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری سیسکو خرید سوئیچ سیسکو سیستم افزار خاورمیانه

رفع آسیب پذیری های جدید سیسکو

منبع: پایگاه خبری امنیت فناوری اطلاعات

[su_box title=”حتما بخوانید:” style=”soft” box_color=”#1753ff” radius=”0″]کانفیگ Port Security سوئیچ سیسکو
امنیت VLAN و Trunk در سوئیچ های سیسکو
آموزش روش های ایمن سازی تجهیزات سیسکو
پیشگیری از حملات IKE CRYPTO در سیستم عامل سیسکو
سیسکو درباره آسیب‌پذیری بحرانی در سیستم ها هشدار داد[/su_box]

iStock-843534370-620x349-min

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS

آسیب‌پذیری پروتکل UPnP در برابر حملات DDOS :دانشمندان نوع جدیدی ازحملات اختلال سرویس توزیع شده راشناسایی کرده‌اند که شناسایی پورت‌های منبع راباچالش روبه‌رو می‌کند.

به گزارش پایگاه خبری امنیت فناوری اطلاعات،پژوهشگران نسبت به شیوه جدیدی ازحملات اختلال سرویس توزیع‌شده(DDOS)هشداردادندکه همه شرکت‌های دارای فعالیت‌های آنلاین را تهدیدمی‌کند.

در شیوه جدید یاد شده از آسیب‌پذیری موجود در پروتکل شبکه «UPnP» استفاده شده‌است.

درنتیجه مهاجمان می‌توانندروش‌های معمول شناسایی‌شدن رادوربزنند. حملات از طریق پورت‌های منبع نامنظم انجام می‌شوند، درنتیجه محافظت در مقابل حوادث آینده به‌وسیله شناسایی مبدا و تهیه فهرست سیاه از پورت‌ها سخت‌تر خواهدشد.

محققان شرکت امنیتی IMPERVA، این حمله را شناسایی کردند. تاکنون هکرهای ناشناس دو مرتبه از آن بهره گرفته‌اند.

ازپروتکلUPnPبرای شناسایی دستگاه‌های موجوددرشبکه استفاده می‌شود؛به‌ویژه ابزارهای اینترنت اشیا،ابزارهای اینترنت که ازآن برای یافتن یکدیگروارتباط برقرارکردن دریک شبکه محلی استفاده می‌کنند.

با وجود موارد شناخته‌شده در مورد تنظیمات پیش‌فرض ضعیف، عدم تایید هویت و اجرای از راه دور کدهای مخرب، این پروتکل همچنان مورد استفاده قرار می‌گیرد. همین مسئله باعث آسیب‌پذیر شدن ابزارها می‌شود.

اَویشی زاوزنیک (Avishay zawoznik)، رهبر گروه تحقیقات امنیتی IMPERVA، گفت:

درست مانند بسیاری از مباحث پیرامون ابزارهای اینترنت اشیایی که به‌سادگی از آن سوءاستفاده می‌شود.

بیشتر فروشندگان دستگاه‌های upnp ترجیح می‌دهند به جای امنیت، روی انطباق با پروتکل و تحویل آسان آن تمرکز کنند.

زاوزنیک ادامه داد:بسیاری ازفروشندگان به‌منظور انجام تنظیمات امنیتی بهتر،خودرابه دردسرنمی‌اندازند؛بلکه برای تنظیم مجددآنهاازسرورهای متن‌بازUPnPاستفاده می‌کنند.

با این حال محققان imperva ادعا می‌کنندکشف چگونگی استفاده ازحملات DDOS با بهره‌گیری ازپروتکل بالابه معنی ایجادمشکلات گسترده‌تر است.

وی افزود: ما یک شیوه جدید حمله اختلال سرویس توزیع شده کشف کردیم. در این روش از آسیب‌پذیری‌های شناخته‌شده، بهره گرفته‌می‌شود.

این مسئله همه شرکت‌هایی را که فعالیت آنلاین دارند با خطر مواجه می‌کند.

به گزارش پایگاه خبری امنیت فناوری اطلاعات

محققان در ماه آوریل، هنگام رخ دادن یک حمله به پروتکل «SSDP» متوجه مسئله‌ای جدید شدند.

آنها نوعی بات‌نت را شناسایی که کردند که آدرس آی‌پی ابزارهای قربانی را جعل می‌کند.

این کار به منظور پرس‌و‌جو از دستگاه‌های رایج متصل به اینترنت مانند مسیریاب‌ها ، چاپگرها و نقاط دسترسی صورت می‌گیرد.

در حالی که بیشتر حملات از پورت رایج ۱۹۹۰ SSDP بهره می‌گیرند، ۱۲ درصد آنها از منابع تصادفی انجام می‌شوند. کارشناسان Imperva متوجه شدند به‌منظور مخفی کردن اطلاعات پورت منبع می توان از حملات ادغام شده در UPnP استفاده کرد.

هکرها به‌راحتی می‌توانند ابزارهای مجهز به اینترنت اشیا موردنظر خود را با استفاده از موتور جست‌وجوی «Shodan» پیدا کنند.

پژوهشگران بیش از ۱.۳ میلیون ابزار آسیب‌پذیر را با کمک این موتور شناسایی کردند.

همچنین اگر فردی از اسکریپت‌ها برای شناسایی خودکار تجهیزات یاد شده بهره بگیرد، این عمل سریع‌تر خواهدشد.

رهبر گروه تحقیقات امنیتی IMPERVA توضیح داد: برای اینکه قربانی این موضوع نباشیم، کسب‌و‌کارها نباید به‌منظور محافظت از خود در برابر حملات اختلال سرویس توزیع شده، تنها روی پورت‌های منبع تمرکز کنند؛

بلکه باید شیوه‌ای بر پایه بسته‌های اطلاعاتی بارگذاری شده نیز ایجاد شود.

محققان خاطرنشان کردند برای محافظت از سیستم‌ها در برابر آسیب‌پذیری‌های UNPnP یک شیوه ساده وجود دارد.

تنها کافی است جلوی دسترسی ازراه دوربه دستگاه گرفته شود؛زیرااین ویژگی دربیشترمواردهیچ قابلیت مفیدی رابه کاربران ارائه نمی‌دهد.

منبع : افتنا