هجمات رجل في الوسط: ما هو وكيف تحمي نفسك؟
أمن تكنولوجيا المعلومات القرص

هجمات رجل في الوسط: ما هو وكيف تحمي نفسك؟

هجوم رجل في الوسط يفترض ثلاثة أجزاء. الضحية ، الكيان الذي تحاول الضحية التواصل معه ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

يمكن أن تخون لوحة المفاتيح كلمات المرور الخاصة بك للمتسللين

تمكن المتسللون من تعديل كلمات المرور الخاصة بك عبر الإنترنت فقط من صوت ضغطات المفاتيح الخاصة بك ، ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

ضعف البلوتوث يؤثر على أجهزة Apple و Qualcomm و Intel!

تستخدم تقنية Bluetooth في جميع أنحاء العالم كأحد أكثر الطرق ملاءمة لتوصيل الأجهزة المتصلة والتحكم فيها. ومع ذلك ، وفقا ل ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

تعرضت مدن 20 في ولاية تكساس لهجوم منسق بالفدية

أعلنت إدارة موارد المعلومات يوم الجمعة عن عشرين حكومة محلية في تكساس تعرضت لهجوم منسق بالفدية.
إقرأ المزيد
أمن تكنولوجيا المعلومات

Binance يعوض القراصنة الذين اخترقوه!

تعتزم Binance ، شركة تبادل العملات المشفرة ، تعويض قراصنة القبعة البيضاء الذين خرقوا اسم نطاقه و ...
إقرأ المزيد
آخر المشاركات

تحذر Cisco من نقاط الضعف في أجهزة توجيه سلسلة 9000

سيسكو تحذر مقابل يستغل

أصدرت Cisco نصائح أمان 31 هذا الأسبوع ، لكنها ركزت انتباه المستخدمين على "الحرجة" بقع من أجل IOS و IOS XE Management Cluster Management و IOS لـ Cisco ASN 9000 Series. تحتاج بعض الثغرات الأخرى أيضًا إلى الاهتمام إذا كان العملاء يستخدمون وحدات تحكم الشبكة المحلية اللاسلكية من Cisco.

سيسكو تحذر مقابل يستغل

يتعلق التصحيح الأول الحرج بضعف كود إدارة Cisco Cluster Management (CMP) على Cisco IOS و Cisco IOS XE مما قد يسمح لمهاجم بعيد غير مصرح له بإرسال إعدادات CMP المشوهة أثناء الجلسة Telnet باستخدام جهاز Cisco تم تكوينه لقبول مثل هذه الاتصالات. قد يتيح استغلال ما للمهاجم تنفيذ تعليمات برمجية عشوائية والتحكم الكامل في الجهاز أو يتسبب في إعادة تشغيل الجهاز.

وفقًا للشركة ، يستخدم بروتوكول إدارة الكتلة Telnet داخليًا كبروتوكول للإشارة والأوامر بين أعضاء المجموعة. سبب الضعف هو مزيج من عاملين:

الفشل في تقييد استخدام خيارات Telnet CMP على الاتصالات المحلية الداخلية بين أعضاء الكتلة وقبول هذه الإعدادات من خلال أي اتصال Telnet على الجهاز.

معالجة غير صحيحة لإعدادات Telnet CMP المشوهة.

تشير Cisco إلى أنه يمكن التعرف على مشكلة عدم الحصانة أثناء التحقق من اتصال Telnet عبر IPv4 أو IPv6. لا يمثل إرسال الإعدادات المشوهة لجلسات Telnet عبر الجهاز ثغرة أمنية.

تقول الشركة إنه لا توجد حلول لهذه المشكلة ، ولكن تعطيل Telnet كبروتوكول مسموح به للاتصالات الواردة سيؤدي إلى القضاء على عامل الاستغلال. توصي Cisco بتعطيل Telnet واستبداله ببروتوكول SSH. يمكن العثور على معلومات حول كيفية إجراء الاثنين في دليل جهاز Cisco IOS.

يتعلق التصحيح الأساسي الثاني بوجود ثغرة أمنية في الجهاز الظاهري لمسؤول النظام (VM) على أجهزة توجيه فئة Cisco ASR 9000 التي تستخدم برنامج Cisco IOS XR 64. يمكن أن يسمح البرنامج للمهاجم عن بعد بالوصول إلى التطبيقات الداخلية التي تعمل على مسؤول النظام VM.
وقالت الشركة إن الضعف يرجع إلى ضعف عزل واجهة الإدارة الثانوية عن تطبيقات مسؤول النظام الداخلية. يمكن للمهاجم استغلال مشكلة عدم الحصانة هذه إذا كانت متصلة بأحد التطبيقات الداخلية. قد يؤدي أي هجوم ناجح إلى ظروف غير مستقرة ، بما في ذلك كل من DoS والوصول عن بعد غير المصرح به إلى الجهاز.

أخيرًا ، كتبت Cisco أن العديد من الثغرات الأمنية في تكوين واجهة مستخدم Cisco Wireless LAN Controller (WLC) قد تسمح لمهاجم بعيد معتمد بإجبار الجهاز على إعادة التشغيل فجأة أثناء تكوين الجهاز عندما يستخدمه المسؤول واجهة المستخدم الرسومية على الجهاز. وقال سيسكو إن المهاجم يجب أن يكون لديه بيانات اعتماد المسؤول على الجهاز لتشغيل هذا الاستغلال.

"ترجع هذه الثغرات الأمنية إلى عدم اكتمال التحقق من صحة إدخال إعدادات التكوين غير المناسبة التي يمكن للمهاجم إرسالها عند الوصول إلى قوائم تكوين واجهة المستخدم الرسومية. وقال سيسكو ، يمكن للمهاجمين استغلال هذه الثغرات الأمنية عن طريق التصديق على الجهاز وإرسال المعلومات من المستخدمين عند استخدامهم لتكوين واجهة المستخدم الرسومية الوظيفية في واجهة المستخدم الرسومية ، وأضاف: "تم تحديد هذه الثغرات الأمنية على أنها" عالية الخطورة "لأنها يمكن أن ليتم استغلالها عند عدم تثبيت التحديثات الأمنية ".

أصدرت الشركة تحديثات البرامج التي تعالج هذه الثغرات الأمنية وقالت إنه لا توجد حلول أخرى لهذه المشكلة.

شارك
هل لديك رأي؟ اترك تعليقك.

يسمح لك المؤلف بنسخ نصه فقط إذا أبلغت عن المصدر (SecNews.gr) ، كعنوان بريد إلكتروني (عنوان URL مباشر) من المقال.
تحديث في by

التفاعلات القارئ

ترك الرد

لم يتم نشر عنوان بريدك الإلكتروني. Τα υποχρεωτικά πεδία σημειώνονται με *