डेटा केंद्रों, बड़े उद्यमों, औद्योगिक कारखानों, बिजली संयंत्रों, विनिर्माण केंद्रों और स्मार्ट सिटी पावर ग्रिडों में उपयोग किए जाने वाले सिस्को गियर में एक सुरक्षा भेद्यता पाई गई है जो साइबर हमलावरों को इन उपकरणों और व्यापक नेटवर्क तक निर्बाध पहुंच की अनुमति दे सकती है।
में रिपोर्ट 1 फरवरी को प्रकाशित, ट्रेलिक्स के शोधकर्ताओं ने बग का खुलासा किया, खोजी गई दो कमजोरियों में से एक जो निम्नलिखित सिस्को नेटवर्किंग उपकरणों को प्रभावित करती है:
- सिस्को आईएसआर 4431 राउटर
- 800 सीरीज औद्योगिक आईएसआर
- CGR1000 कंप्यूट मॉड्यूल
- IC3000 औद्योगिक कंप्यूट गेटवे
- IOS XE-आधारित डिवाइस IOx के साथ कॉन्फ़िगर किए गए हैं
- IR510 WPAN औद्योगिक राउटर
- सिस्को उत्प्रेरक पहुंच बिंदु
एक बग - CSCwc67015 - अभी जारी होने वाले कोड में देखा गया था। यह हैकर्स को अपने स्वयं के कोड को दूरस्थ रूप से निष्पादित करने की अनुमति दे सकता था, और संभावित रूप से डिवाइस पर अधिकांश फ़ाइलों को ओवरराइट कर सकता था।
दूसरा, यकीनन सबसे घृणित, बग — सीवीई-2023-20076 — उत्पादन उपकरण में पाया जाने वाला एक कमांड-इंजेक्शन दोष है जो अनधिकृत रूट-लेवल एक्सेस और रिमोट कोड निष्पादन (आरसीई) का द्वार खोल सकता है। इसमें न केवल डिवाइस के ऑपरेटिंग सिस्टम पर पूर्ण नियंत्रण शामिल होता, बल्कि ऐसे परिदृश्य के खिलाफ सिस्को की सुरक्षा के बावजूद किसी भी अपग्रेड या रिबूट के माध्यम से दृढ़ता भी बनी रहती।
यह देखते हुए कि सिस्को नेटवर्किंग उपकरण का उपयोग दुनिया भर में डेटा केंद्रों, उद्यमों और सरकारी संगठनों में किया जाता है, और यह सबसे अधिक है सामान्य ट्रेलिक्स के अनुसार, औद्योगिक स्थलों पर पदचिह्न, खामियों का प्रभाव उल्लेखनीय हो सकता है।
ट्रेलिक्स एडवांस्ड रिसर्च सेंटर के वरिष्ठ सुरक्षा शोधकर्ता सैम क्विन डार्क रीडिंग को बताते हैं, "राउटर, स्विच और नेटवर्किंग की दुनिया में, सिस्को बाजार का वर्तमान राजा है।" "हम कहेंगे कि हजारों व्यवसाय संभावित रूप से प्रभावित हो सकते हैं।"
नवीनतम सिस्को सुरक्षा बग के अंदर
ट्रेलिक्स के अनुसार, दो कमजोरियाँ रूटिंग प्रौद्योगिकियों की प्रकृति में बदलाव का उपोत्पाद हैं। नेटवर्क प्रशासकों के पास आज इन लघु-सर्वर-राउटर पर एप्लिकेशन कंटेनर या यहां तक कि संपूर्ण वर्चुअल मशीन तैनात करने की क्षमता है। इस अधिक जटिलता के साथ अधिक कार्यक्षमता और व्यापक आक्रमण सतह दोनों आती हैं।
रिपोर्ट के लेखकों ने बताया, "आधुनिक राउटर अब उच्च-शक्ति वाले सर्वर की तरह काम करते हैं," कई ईथरनेट पोर्ट न केवल रूटिंग सॉफ़्टवेयर चलाते हैं, बल्कि कुछ मामलों में, कई कंटेनर भी चलाते हैं।
CSCwc67015 और CVE-2023-20076 दोनों राउटर के उन्नत एप्लिकेशन होस्टिंग वातावरण से उत्पन्न होते हैं।
CSCwc67015 दर्शाता है कि कैसे, होस्टिंग वातावरण में, "दुर्भावनापूर्ण रूप से पैक किया गया एप्लिकेशन अपलोड किए गए एप्लिकेशन को अनकंप्रेस करते समय एक महत्वपूर्ण सुरक्षा जांच को बायपास कर सकता है।" चेक ने पाइथॉन मॉड्यूल में 15-वर्षीय पथ ट्रैवर्सल भेद्यता के खिलाफ सिस्टम को सुरक्षित करने का प्रयास किया, जो कि ट्रेलिक्स के पास ही था। पहचान पिछले साल सितंबर में, CVE-2007-4559. 3 के "मध्यम" सीवीएसएस वी5.5 स्कोर के साथ, इसने दुर्भावनापूर्ण अभिनेताओं को मनमानी फ़ाइलों को अधिलेखित करने की अनुमति दी।
इस बीच, CVE-2023-20076 के रूप में ट्रैक किया गया बग सिस्को राउटर्स में एप्लिकेशन कंटेनर और वर्चुअल मशीनों को तैनात करने की क्षमता का लाभ उठाता है। इस मामले में, इसका संबंध इस बात से है कि व्यवस्थापक अपने एप्लिकेशन को चलाने के लिए आदेश कैसे पारित करते हैं।
शोधकर्ताओं ने पाया, "इंटरफ़ेस सेटिंग्स के भीतर 'डीएचसीपी क्लाइंट आईडी' विकल्प को सही ढंग से साफ नहीं किया जा रहा था, जिसने उन्हें डिवाइस तक रूट-स्तरीय पहुंच की अनुमति दी, जिसका अर्थ है" हमारी पसंद के किसी भी ओएस कमांड को इंजेक्ट करने की क्षमता।
एक हैकर जिसने इस शक्ति का दुरुपयोग किया है, "डिवाइस की कार्यक्षमता और नेटवर्क की समग्र सुरक्षा पर महत्वपूर्ण प्रभाव डाल सकता है," क्विन बताते हैं, जिसमें "सुरक्षा सुविधाओं को संशोधित या अक्षम करना, डेटा को बाहर निकालना, नेटवर्क ट्रैफ़िक को बाधित करना, मैलवेयर फैलाना और दुष्ट प्रक्रियाएं चलाना शामिल है।" ।”
हालाँकि, बुरी ख़बरें यहीं ख़त्म नहीं होतीं। रिपोर्ट के लेखकों ने इस बात पर प्रकाश डाला कि कैसे "सिस्को इस तरह से सुरक्षा को भारी प्राथमिकता देता है कि रिबूट और सिस्टम रीसेट के माध्यम से किसी हमले को समस्या बने रहने से रोकने का प्रयास किया जाता है।" हालाँकि, एक प्रूफ-ऑफ-कॉन्सेप्ट वीडियो में, उन्होंने दिखाया कि कैसे कमांड-इंजेक्शन बग के शोषण से पूरी तरह से निर्बाध पहुंच हो सकती है, जिससे ए की अनुमति मिल सके। दुर्भावनापूर्ण कंटेनर डिवाइस रीबूट या फ़र्मवेयर अपग्रेड के माध्यम से बने रहने के लिए। इससे हटाने के लिए केवल दो संभावित समाधान बचते हैं: पूर्ण-फ़ैक्टरी रीसेट या दुर्भावनापूर्ण कोड को मैन्युअल रूप से पहचानना और हटाना।
सिस्को औद्योगिक गियर: संभावित आपूर्ति श्रृंखला जोखिम
यदि इन बगों में कोई आशा की किरण है, तो वह यह है कि इनमें से किसी एक का उपयोग करने के लिए प्रासंगिक सिस्को डिवाइस पर व्यवस्थापक-स्तर की पहुंच की आवश्यकता होगी। एक बाधा, दी गई, लेकिन नियमित सोशल इंजीनियरिंग और वृद्धि के माध्यम से हैकर्स अपने पीड़ितों से हर समय प्रशासनिक विशेषाधिकार प्राप्त करते हैं। शोधकर्ताओं ने यह भी नोट किया कि कैसे, अक्सर, उपयोगकर्ता डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड को बदलने की जहमत नहीं उठाते हैं, जिससे इस सबसे संवेदनशील खाते के लिए किसी भी तरह की कोई सुरक्षा नहीं बचती है।
किसी को आपूर्ति श्रृंखला जोखिम पर भी विचार करना चाहिए। लेखकों ने इस बात पर प्रकाश डाला कि कितने संगठन तृतीय-पक्ष विक्रेताओं से नेटवर्किंग डिवाइस खरीदते हैं, या अपने डिवाइस कॉन्फ़िगरेशन और नेटवर्क डिज़ाइन के लिए तृतीय-पक्ष सेवा प्रदाताओं का उपयोग करते हैं। एक दुर्भावनापूर्ण विक्रेता कुछ बहुत आसान, सूक्ष्म और शक्तिशाली छेड़छाड़ करने के लिए CVE-2023-20076 जैसी भेद्यता का उपयोग कर सकता है।
लेखकों ने बताया कि इस छेद तक पहुंच की व्यापक डिग्री "पिछले दरवाजे को स्थापित करने और छिपाने की अनुमति दे सकती है, जिससे छेड़छाड़ अंतिम उपयोगकर्ता के लिए पूरी तरह से पारदर्शी हो जाएगी।" बेशक, तृतीय-पक्ष सेवा प्रदाताओं का भारी बहुमत पूरी तरह से ईमानदार व्यवसाय है। लेकिन वो व्यवसायों मई अपने be समझौता किया, जिससे यह एक विवादास्पद मुद्दा बन गया है।
अपनी रिपोर्ट के समापन में, ट्रेलिक्स शोधकर्ताओं ने संगठनों से प्रासंगिक सिस्को उपकरणों पर स्थापित किसी भी असामान्य कंटेनर की जांच करने का आग्रह किया, और सिफारिश की कि जो संगठन कंटेनर नहीं चलाते हैं वे IOx कंटेनर ढांचे को पूरी तरह से अक्षम कर दें। सबसे महत्वपूर्ण बात, उन्होंने जोर दिया, वह यह थी कि "प्रभावित उपकरणों वाले संगठनों को तुरंत नवीनतम फर्मवेयर को अपडेट करना चाहिए।"
उपयोगकर्ताओं को स्वयं की सुरक्षा के लिए पैच लगाना चाहिए जितनी जल्दी हो सके।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोब्लॉकचैन। Web3 मेटावर्स इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/ics-ot/command-injection-bug-cisco-industrial-gear-devices-complete-takeover
- 1
- 7
- a
- क्षमता
- पहुँच
- अनुसार
- लेखा
- प्रशासनिक
- प्रशासकों
- उन्नत
- लाभ
- को प्रभावित
- के खिलाफ
- सब
- की अनुमति दे
- और
- आवेदन
- अनुप्रयोगों
- लागू करें
- आक्रमण
- प्रयास किया
- प्रयास
- लेखकों
- पिछले दरवाजे
- बुरा
- जा रहा है
- व्यापक
- दोष
- कीड़े
- व्यवसायों
- मामला
- मामलों
- उत्प्रेरक
- केंद्र
- केंद्र
- श्रृंखला
- परिवर्तन
- चेक
- चुनने
- सिस्को
- City
- ग्राहक
- कोड
- पूरा
- पूरी तरह से
- जटिलता
- गणना करना
- विन्यास
- विचार करना
- कंटेनर
- कंटेनरों
- नियंत्रण
- सका
- कोर्स
- वर्तमान
- अंधेरा
- डार्क रीडिंग
- तिथि
- डेटा केन्द्रों
- चूक
- डिग्री
- साबित
- तैनात
- डिज़ाइन
- के बावजूद
- युक्ति
- डिवाइस
- की खोज
- नहीं करता है
- द्वारा
- भी
- पर बल दिया
- अभियांत्रिकी
- उद्यम
- संपूर्ण
- पूरी तरह से
- वातावरण
- उपकरण
- गहरा हो जाना
- और भी
- निष्पादित
- निष्पादन
- समझाया
- बताते हैं
- शोषण
- कारखानों
- कारखाना
- विशेषताएं
- फ़ाइलें
- दोष
- खामियां
- निम्नलिखित
- पदचिह्न
- पाया
- ढांचा
- से
- समारोह
- कार्यक्षमता
- गियर
- सरकार
- दी गई
- अधिक से अधिक
- हैकर
- हैकर्स
- भारी
- छिपा हुआ
- हाइलाइट
- छेद
- होस्टिंग
- कैसे
- तथापि
- एचटीएमएल
- HTTPS
- ID
- पहचान
- तुरंत
- प्रभाव
- असर पड़ा
- महत्वपूर्ण
- in
- सहित
- औद्योगिक
- installed
- इंटरफेस
- IT
- खुद
- राजा
- बड़ा
- पिछली बार
- ताज़ा
- नेतृत्व
- छोड़ने
- मशीनें
- बहुमत
- निर्माण
- मैलवेयर
- मैन्युअल
- विनिर्माण
- बहुत
- बाजार
- आधुनिक
- मॉड्यूल
- अधिकांश
- विभिन्न
- प्रकृति
- नेटवर्क
- प्रसार यातायात
- शुद्ध कार्यशील
- नेटवर्क
- समाचार
- प्रसिद्ध
- विख्यात
- ONE
- खुला
- खोलता है
- परिचालन
- ऑपरेटिंग सिस्टम
- विकल्प
- संगठनों
- OS
- कुल
- अपना
- पैक
- पासवर्ड
- पथ
- हठ
- कारखाना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- बिन्दु
- संभव
- संभावित
- संभावित
- बिजली
- बिजली संयंत्रों
- शक्तिशाली
- को रोकने के
- विशेषाधिकारों
- मुसीबत
- प्रक्रियाओं
- उत्पादन
- रक्षा करना
- सुरक्षा
- प्रदाताओं
- प्रदान करता है
- प्रकाशित
- क्रय
- अजगर
- पढ़ना
- की सिफारिश की
- दर्शाता है
- नियमित
- प्रासंगिक
- शेष
- दूरस्थ
- हटाने
- हटाने
- रिपोर्ट
- की आवश्यकता होती है
- अनुसंधान
- शोधकर्ता
- शोधकर्ताओं
- प्रकट
- जोखिम
- रूटर
- रन
- दौड़ना
- सैम
- दूसरा
- सुरक्षित
- सुरक्षा
- सुरक्षा भेद्यता
- सेलर्स
- वरिष्ठ
- संवेदनशील
- सितंबर
- कई
- सर्वर
- सेवा
- सेवा प्रदाता
- सेटिंग्स
- पाली
- चाहिए
- महत्वपूर्ण
- चांदी
- उसी प्रकार
- साइटें
- स्मार्ट
- स्मार्ट सिटी
- सोशल मीडिया
- सोशल इंजीनियरिंग
- सॉफ्टवेयर
- समाधान ढूंढे
- कुछ
- प्रसार
- ऐसा
- आपूर्ति
- आपूर्ति श्रृंखला
- सतह
- प्रणाली
- अधिग्रहण
- लेता है
- टेक्नोलॉजीज
- बताता है
- RSI
- दुनिया
- लेकिन हाल ही
- अपने
- तीसरे दल
- हजारों
- यहाँ
- पहर
- सेवा मेरे
- आज
- कुल
- यातायात
- पारदर्शी
- अपडेट
- उन्नयन
- अपलोड की गई
- उपयोग
- उपयोगकर्ता
- उपयोगकर्ताओं
- उपयोग
- विक्रेता
- शिकार
- वीडियो
- वास्तविक
- महत्वपूर्ण
- कमजोरियों
- भेद्यता
- कौन कौन से
- जब
- कौन
- व्यापक
- अंदर
- विश्व
- दुनिया भर
- होगा
- जेफिरनेट