نشر الباحث استغلالًا خطيرًا لنظام التشغيل Windows 10
أمن تكنولوجيا المعلومات

نشر الباحث استغلالًا خطيرًا لنظام التشغيل Windows 10

كشف باحث أمني اليوم في جيثب عن وجود ثغرة أمنية في يوم الصفر في Windows 10. غالبًا ما تسمى نقاط الضعف في اليوم ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

سقطت المدرسة في ولاية أوهايو ضحية لهجوم القرصنة مع Trickbot

يوم الجمعة ، اكتشفت مدرسة في ولاية أوهايو أنه تعرض للاختراق. على وجه الخصوص ، البرامج الخبيثة المصابة الأنظمة وهكذا ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

تنبه AMSA المستخدمين إلى عمليات الاحتيال عبر الهاتف

حذرت AMSA من أنها تلقت تقارير تفيد بأن رقم هاتفها قد استخدم في التصيد عبر الهاتف ...
إقرأ المزيد
إنت أمن تكنولوجيا المعلومات

هل تزيد الروبوتات الصناعية من خطر الهجمات الإلكترونية؟

لقد أدى استخدام الروبوتات في البيئات الصناعية إلى تغيير كبير في الظروف التي يتم فيها تنفيذ الوظائف المختلفة في الماضي ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

حرب الإنترنت: ما هي وما هي المجالات التي تؤثر عليها؟

يشير مصطلح الحرب الإلكترونية إلى الحرب عبر الإنترنت بين الحكومات من خلال تنفيذ هجمات الإنترنت المعقدة. هذه الناقلات ...
إقرأ المزيد
آخر المشاركات

تحذر Cisco من نقاط الضعف في أجهزة توجيه سلسلة 9000

سيسكو تحذر مقابل يستغل

أصدرت Cisco نصائح أمان 31 هذا الأسبوع ، لكنها ركزت انتباه المستخدمين على "الحرجة" بقع من أجل IOS و IOS XE Management Cluster Management و IOS لـ Cisco ASN 9000 Series. تحتاج بعض الثغرات الأخرى أيضًا إلى الاهتمام إذا كان العملاء يستخدمون وحدات تحكم الشبكة المحلية اللاسلكية من Cisco.

سيسكو تحذر مقابل يستغل

يتعلق التصحيح الأول الحرج بضعف كود إدارة Cisco Cluster Management (CMP) على Cisco IOS و Cisco IOS XE مما قد يسمح لمهاجم بعيد غير مصرح له بإرسال إعدادات CMP المشوهة أثناء الجلسة Telnet باستخدام جهاز Cisco تم تكوينه لقبول مثل هذه الاتصالات. قد يتيح استغلال ما للمهاجم تنفيذ تعليمات برمجية عشوائية والتحكم الكامل في الجهاز أو يتسبب في إعادة تشغيل الجهاز.

وفقًا للشركة ، يستخدم بروتوكول إدارة الكتلة Telnet داخليًا كبروتوكول للإشارة والأوامر بين أعضاء المجموعة. سبب الضعف هو مزيج من عاملين:

الفشل في تقييد استخدام خيارات Telnet CMP على الاتصالات المحلية الداخلية بين أعضاء الكتلة وقبول هذه الإعدادات من خلال أي اتصال Telnet على الجهاز.

معالجة غير صحيحة لإعدادات Telnet CMP المشوهة.

تشير Cisco إلى أنه يمكن التعرف على مشكلة عدم الحصانة أثناء التحقق من اتصال Telnet عبر IPv4 أو IPv6. لا يمثل إرسال الإعدادات المشوهة لجلسات Telnet عبر الجهاز ثغرة أمنية.

تقول الشركة إنه لا توجد حلول لهذه المشكلة ، ولكن تعطيل Telnet كبروتوكول مسموح به للاتصالات الواردة سيؤدي إلى القضاء على عامل الاستغلال. توصي Cisco بتعطيل Telnet واستبداله ببروتوكول SSH. يمكن العثور على معلومات حول كيفية إجراء الاثنين في دليل جهاز Cisco IOS.

يتعلق التصحيح الأساسي الثاني بوجود ثغرة أمنية في الجهاز الظاهري لمسؤول النظام (VM) على أجهزة توجيه فئة Cisco ASR 9000 التي تستخدم برنامج Cisco IOS XR 64. يمكن أن يسمح البرنامج للمهاجم عن بعد بالوصول إلى التطبيقات الداخلية التي تعمل على مسؤول النظام VM.
وقالت الشركة إن الضعف يرجع إلى ضعف عزل واجهة الإدارة الثانوية عن تطبيقات مسؤول النظام الداخلية. يمكن للمهاجم استغلال مشكلة عدم الحصانة هذه إذا كانت متصلة بأحد التطبيقات الداخلية. قد يؤدي أي هجوم ناجح إلى ظروف غير مستقرة ، بما في ذلك كل من DoS والوصول عن بعد غير المصرح به إلى الجهاز.

أخيرًا ، كتبت Cisco أن العديد من الثغرات الأمنية في تكوين واجهة مستخدم Cisco Wireless LAN Controller (WLC) قد تسمح لمهاجم بعيد معتمد بإجبار الجهاز على إعادة التشغيل فجأة أثناء تكوين الجهاز عندما يستخدمه المسؤول واجهة المستخدم الرسومية على الجهاز. وقال سيسكو إن المهاجم يجب أن يكون لديه بيانات اعتماد المسؤول على الجهاز لتشغيل هذا الاستغلال.

"ترجع هذه الثغرات الأمنية إلى عدم اكتمال التحقق من صحة إدخال إعدادات التكوين غير المناسبة التي يمكن للمهاجم إرسالها عند الوصول إلى قوائم تكوين واجهة المستخدم الرسومية. وقال سيسكو ، يمكن للمهاجمين استغلال هذه الثغرات الأمنية عن طريق التصديق على الجهاز وإرسال المعلومات من المستخدمين عند استخدامهم لتكوين واجهة المستخدم الرسومية الوظيفية في واجهة المستخدم الرسومية ، وأضاف: "تم تحديد هذه الثغرات الأمنية على أنها" عالية الخطورة "لأنها يمكن أن ليتم استغلالها عند عدم تثبيت التحديثات الأمنية ".

أصدرت الشركة تحديثات البرامج التي تعالج هذه الثغرات الأمنية وقالت إنه لا توجد حلول أخرى لهذه المشكلة.

هل لديك رأي؟ اترك تعليقك.

يسمح لك المؤلف بنسخ نصه فقط إذا أبلغت عن المصدر (SecNews.gr) ، كعنوان بريد إلكتروني (عنوان URL مباشر) من المقال.
تحديث في by

التفاعلات القارئ

ترك الرد

لم يتم نشر عنوان بريدك الإلكتروني. Τα υποχρεωτικά πεδία σημειώνονται με *