Web Analytics Made Easy - Statcounter

کارشناسان امنیتی به تازگی یک آسیب‌پذیری در نرم‌افزار Cisco IOS XE را کشف کرده‌اند که می‌تواند امکان ارتقاء سطح دسترسی از راه‌دور را برای مهاجم فراهم کند.

به گزارش ایسنا، آسیب‌پذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید؛ البته که یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

حال به تازگی اعلام شده است که یک آسیب پذیری روز صفر در نرم‌افزار Cisco IOS XE با شناسه CVE-۲۰۲۳-۲۰۲۷۳ و شدت ۷.۲ کشف شده است که امکان ارتقاء سطح دسترسی از راه‌دور را برای مهاجم فراهم خواهد آورد. سیسکو درباره این آسیب‌پذیری جدید هشدار داده و اذعان داشته که نقص امنیتی گفته شده بطور فعال توسط مهاجمان جهت استقرار کدهای مخرب مبتنی ‌بر Lua در دستگاه‌های حساس مورد بهره‌برداری قرار می‌گیرد.

این آسیب‌پذیری قابل ردیابی بوده و به ارتقاء سطح دسترسی در ویژگی رابط کاربری وب مربوط می‌شود و همراه با آسیب‌پذیری با شناسه CVE-۲۰۲۳-۲۰۱۹۸ بعنوان بخشی از یک زنجیره بهره‌برداری بکار گرفته می‌شود. به گفته محققان امنیتی شرکت سیسکو مهاجم ابتدا از آسیب‌پذیری CVE-۲۰۲۳-۲۰۱۹۸ جهت اخذ دسترسی اولیه سوءاستفاده کرده، سپس خط فرمان privilege ۱۵ را جهت ایجاد یک حساب کاربری محلی با رمزعبور بکار خواهد گرفت.

این دستور به کاربر اجازه می‌دهد تا با سطح دسترسی کاربر عادی وارد سیستم شده سپس از ویژگی‌های کاربری وب دیگر سوءاستفاده کند و سطح دسترسی خود را از کاربر محلی به کاربر root ارتقاء دهد، که این امر با بهره‌برداری موفق از آسیب‌پذیری CVE-۲۰۲۳-۲۰۲۷۳ امکان‌پذیر خواهد بود.

آژانس امنیت سایبری زیرساخت آمریکا بیان کرده است که مهاجم احرازهویت‌نشده، می‌تواند از راه‌دور از این آسیب‌پذیری بهره‌برداری کرده و کنترل سیستم را در دست بگیرد. بطور خاص این آسیب‌پذیری به مهاجم اجازه می‌دهد تا یک حساب کاربری با سطح دسترسی بالا ایجاد کرده و کنترل کاملی بر دستگاه‌ قربانی داشته باشد.

براساس هشدار مرکز ماهر، بهره‌برداری موفق از نقص امنیتی مذکور می‌تواند از راه‌دور به مهاجمان امکان دسترسی بدون محدودیت به روترها و سوئیچ‌ها، نظارت بر ترافیک شبکه، تزریق و هدایت ترافیک شبکه و استفاده از آن بعنوان یک اتصال دائمی به شبکه را بدلیل عدم وجود راه‌حل‌های نظارتی بدهد.

براساس موارد گفته شده نسخه‌های ۱۷.۶، ۱۷.۳ و ۱۶.۱۲ نرم‌افزار Cisco IOS XE در برابر این نقص امنیتی آسیب‌پذیر هستند و بررسی‌های صورت گرفته نشان می‌دهد که بیش از ۴۱ هزار دستگاه سیسکو که نرم‌افزار IOS XE را اجرا می کنند و در برابر این نقص امنیتی آسیب‌پذیر هستند؛ البته طبق اظهارات شرکت سیسکو، تعداد این دستگاه-ها در ۱۹ اکتبر به حدود ۳۷ هزار رسیده است.  

بنابراین کارشناسان امنیتی مرکز ماهر به کاربران توصیه می کنند در اسرع وقت نسخه ۱۷.۹ نرم‌افزار Cisco IOS XE را بر روی سیستم خود نصب کنند و تا قبل از اعمال آن، ویژگی HTTP سیستم خود را نیز غیرفعال کنند تا امکان بهربرداری از این آسیب‌پذیری برای آن‌ها به حداقل برسد.

چندی پیش محققان از شناسایی یک آسیب پذیری با شناسه Cisco DNA Center خبر داده بودند که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم می‌ کرد و می‌توانست به مهاجم اجازه دهد داده‌ها را در دستگاه قربانی مشاهده کرده و آن‌ها را تغییر دهد. درباره این آسیب پذیری امنیتی مشابه می توان گفت مربوط به عدم کنترل دسترسی کافی درخواست‌های API  بود و مهاجم می‌توانست با استفاده از درخواست‌های API به‌طور دقیق، به دستگاه آسیب‌پذیری‌پذیر حمله کند و با بهره‌برداری موفق از آسیب‌پذیری مذکور داده‌های مدیریتی را در دستگاه تحت تأثیر، به صورت غیرمجاز بخواند و یا تغییر دهد.

انتهای پیام

منبع: ایسنا

کلیدواژه: آسیب پذیری امنیتی بدافزار سیسکو اقتصادي خودرو چین صادرات قیمت مسکن کریدور شمال جنوب بنگاه اقتصادی طرح تولیدی اقتصادي خودرو چین صادرات ارتقاء سطح دسترسی آسیب پذیری یک آسیب پذیری بهره برداری برای مهاجم نقص امنیتی راه دور

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.isna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ایسنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۸۹۵۱۱۷۶ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

عدم مسئولیت پذیری تیپاکس

به گزارش سرویس شهروند خبرنگار خبرگزاری صدا و سیما، آنچه که ما این روزها از عملکرد پست می شنویم عملکرد مثبت و سرعت عمل در ارسال محموله های پستی از سوی شرکت پست است اما گاهی برخی از شرکتهای پستی با بی مسئولیتی موجب نارضایتی مشتریان را فراهم می کنند شهروند خبرنگاری در پیامی درباره این موضوع صحبت کرده اند.

متن پیام شهروند خبرنگار ما

بعد از ۸ روز تاخیر کالا تازه میرسه به شهر، میدن به پستچی ،پستچی زنگ میزنه به گوشی وشی خاموشه، بدون مراجعه به آدرس ظرف دو ساعت کالا برگشت داده میشه به مبدا، و جالبه که درحالی که کالا برگشت داده شده به مبدا ساعت ۹ شب که ساعت کاری نیست اس ام اس میاد که شما کالا را تحویل گرفتید درحالی که نه مشخصه که کدوم پستچی به چه آدرسی کالا رو برده ، پشتیبانی هم برای اینکه از سر خودش باز کنه عصر روز جمعه یه تماس ۵ ثانیه ای روی گوشی انداخته و حتی فرصت جواب دادن ندادن که بعدا بگن شما خودت جواب ندادی ، توز سامانه اینماه شکایت ثبت میکنیم از عدم ارسال کالا حتی جواب نمیدن ، اینهمه شاکی هم هست اما هیچ شبکه خبری حاضر نیست خبری پوشش بده

دیگر خبرها

  • وقوع حادثه امنیتی در لندن چند مجروح برجای گذاشت
  • اینترنت کوانتومی و فناوری دسترسی رادیویی باز در کشور توسعه می‌یابد
  • اینترنت کوانتومی و فناوری دسترسی رادیویی باز در کشور توسعه خواهد یافت
  • اینترنت کوانتومی و دسترسی رادیویی در دستور کار معاونت علمی
  • هشدار سایبری: از USB نامطمئن استفاده نکنید، بدافزار خطرناک PlugX در حال گسترش است
  • اعلام حمایت قاطع دستگاه قضایی از حقوق متقابل کارگر و کارفرما
  • عدم مسئولیت پذیری تیپاکس
  • فناوری‌هایی که استاندارد امنیتی ضعیف دارند ممنوع می‌شوند
  • کارگروه مشترک برای آسیب شناسی روند رسیدگی به پرونده‌ها تشکیل شود
  • اجرای ناقص و ناتمام قوانین یکی از اشکال‌های قانون‌گذاری است