يوفر نظام Cisco IOS Zero-Day الجديد تأثيرًا مزدوجًا

يوفر نظام Cisco IOS Zero-Day الجديد تأثيرًا مزدوجًا

يوفر نظام Zero-Day الجديد من Cisco IOS ذكاءً مزدوجًا لبيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يمكن للثغرة الأمنية التي تؤثر على أنظمة تشغيل Cisco أن تمكن المهاجمين من السيطرة الكاملة على الأجهزة المتضررة، تنفيذ التعليمات البرمجية التعسفية، و تتسبب في عمليات إعادة التحميل التي تؤدي إلى شروط رفض الخدمة (DoS). وقد حدثت بالفعل محاولة واحدة على الأقل للاستغلال في البرية.

في 27 سبتمبر، أطلقت شركة سيسكو أحدث منشوراتها الاستشارية الأمنية نصف السنوية المجمعة. وقد قام المنشور بتفصيل ثماني نقاط ضعف تؤثر على أنظمة التشغيل IOS و IOS XE، من بينها CVE-2023-20109، وهي مشكلة كتابة خارج الحدود حصلت على درجة خطورة 6.6 "متوسطة". وفق الاستشارات الأمنية الخاصة بشركة Cisco، كان CVE-2023-20109 هدفًا لمحاولة استغلال واحدة على الأقل في البرية.

وفي بيان لـ Dark Reading، أقر متحدث باسم شركة Cisco بوجود نقاط الضعف. "أصدرت Cisco تحديثات برامج لمعالجة هذه الثغرات الأمنية. كتب المتحدث باسم الشركة: "يرجى الرجوع إلى الاستشارة الأمنية المحددة للحصول على تفاصيل إضافية".

بالنسبة إلى تيم سيلفرلاين، نائب رئيس الأمن في Gluware، لا ينبغي تجاهل هذه الثغرة الأمنية، ولكنها أيضًا ليست سببًا للذعر.

"يجب على المؤسسات تنفيذ استراتيجيات التخفيف التي تقترحها شركة Cisco، ولكن الخطر هنا ليس كبيرًا. إذا كان لدى الطرف السيئ حق الوصول الكامل إلى البيئة المستهدفة، فهذا يعني أنك مخترق بالفعل وهذه مجرد طريقة واحدة يمكنهم من خلالها استغلال تلك الأذونات للتحرك بشكل جانبي وتصعيد الامتيازات.

الخلل في VPN الخاص بشركة Cisco

يؤثر CVE-2023-20109 على ميزة VPN الخاصة بشركة Cisco، وهي Group Encrypted Transport VPN (GET VPN). يعمل GET VPN ضمن بيئات البث الأحادي أو المتعدد من خلال إنشاء مجموعة دوارة من مفاتيح التشفير، المشتركة داخل المجموعة، حيث يمكن لأي عضو في المجموعة تشفير البيانات أو فك تشفيرها دون الحاجة إلى اتصال مباشر من نقطة إلى نقطة.

إذا كان أحد المهاجمين قد تسلل بالفعل إلى بيئة شبكة خاصة من هذا النوع، فيمكنه استغلالها بإحدى طريقتين. يمكنهم إما اختراق الخادم الرئيسي وتغيير الحزم المرسلة إلى أعضاء المجموعة، أو يمكنهم إنشاء خادم المفاتيح الخاص بهم وتثبيته وإعادة تكوين أعضاء المجموعة للتواصل معه بدلاً من خادم المفتاح الحقيقي.

يوم سيء لشركة سيسكو

وفي نفس يوم صدور النشرة الأمنية نصف السنوية، أصدرت السلطات الأمريكية واليابانية تحذير مشترك بشأن الدولة الصينية APT إعادة كتابة البرامج الثابتة لـ Cisco في الهجمات ضد المؤسسات الكبيرة والمتعددة الجنسيات.

"هذا ليس مؤشرا على أي اتجاه جديد"، يقول سيلفرلاين، بالنسبة لأولئك منا الذين يميلون أكثر إلى ذلك المصادفة أو مؤامرات. كما هو الحال مع أي مورد رئيسي، ستواجه Cisco دائمًا نقاط ضعف جديدة، "يحدث أننا شهدنا حدثين في عدة أيام."

ولكن هذا هو استمرار للاتجاهات السيبرانية التي شهدناها على مدى السنوات القليلة الماضية، يضيف سيلفرلاين. ويقول: "أصبحت الهجمات أكثر تقدما، ويتم استغلالها بسرعة". تقنيات الحافة، على وجه الخصوص، هي نقطة البداية المثالية للمهاجم، وتعريض شبكات الشركات لشبكة الويب الأوسع، في حين تفتقر في بعض الأحيان إلى الحماية الأمنية القوية من نظرائهم الخادم.

يقترح Silverline عددًا من الطرق التي يمكن للمؤسسات من خلالها معالجة المشكلات المشتركة. "كأفضل ممارسة، يجب ألا ترسل أجهزة الشبكة مطلقًا اتصالات صادرة. وبمجرد اكتشاف ذلك، يمكن أن تضمن قدرات أتمتة الشبكة التحقق من التكوينات وتنفيذها عبر الشبكة لمنع الجهات الفاعلة السيئة من تنفيذ الهجوم. "وبالمثل، يمكن لإمكانيات التدقيق تنبيه فرق الشبكة عند حدوث أي تغيير أو انتهاك للسياسات عبر أجهزة الشبكة الخاصة بك حتى يتمكنوا من إعادة الجهاز بسرعة إلى التكوين السابق."

الطابع الزمني:

اكثر من قراءة مظلمة