نیا Cisco IOS زیرو ڈے ڈبل پنچ فراہم کرتا ہے۔

نیا Cisco IOS زیرو ڈے ڈبل پنچ فراہم کرتا ہے۔

نیا Cisco IOS زیرو ڈے ایک ڈبل پنچ پلیٹو بلاکچین ڈیٹا انٹیلی جنس فراہم کرتا ہے۔ عمودی تلاش۔ عی

سسکو آپریٹنگ سسٹم کو متاثر کرنے والی کمزوری حملہ آوروں کو متاثرہ آلات پر مکمل کنٹرول حاصل کرنے کے قابل بنا سکتی ہے، صوابدیدی کوڈ پر عمل درآمد کریں، اور دوبارہ لوڈ کرنے کا سبب بنتا ہے جو سروس سے انکار (DoS) کی شرائط کو متحرک کرتا ہے۔ اور استحصال کی کم از کم ایک کوشش جنگل میں پہلے ہی ہو چکی ہے۔

27 ستمبر کو سسکو نے ریلیز کیا۔ اس کی تازہ ترین نیم سالانہ سیکورٹی ایڈوائزری بنڈل اشاعت. اس اشاعت میں اس کے IOS اور IOS XE آپریٹنگ سسٹم کو متاثر کرنے والی آٹھ کمزوریوں کی تفصیل دی گئی ہے، ان میں CVE-2023-20109، ایک حد سے باہر تحریری مسئلہ جس نے 6.6 "میڈیم" سیوریٹی اسکور حاصل کیا۔ کے مطابق سسکو کی سیکیورٹی ایڈوائزری, CVE-2023-20109 پہلے ہی جنگلی میں کم از کم ایک استحصال کا مقصد رہا ہے۔

ڈارک ریڈنگ کو ایک بیان میں، سسکو کے ترجمان نے کمزوریوں کو تسلیم کیا۔ "سسکو نے ان کمزوریوں کو دور کرنے کے لیے سافٹ ویئر اپ ڈیٹ جاری کیے ہیں۔ براہ کرم اضافی تفصیل کے لیے مخصوص سیکیورٹی ایڈوائزری کا حوالہ دیں،" ترجمان نے لکھا۔

Gluware میں سیکورٹی کے نائب صدر، ٹم سلور لائن کے نزدیک، اس خطرے کو نظر انداز نہیں کیا جانا چاہیے، لیکن یہ گھبرانے کی بھی کوئی وجہ نہیں ہے۔

"تنظیموں کو سسکو کے ذریعہ تجویز کردہ تخفیف کی حکمت عملیوں پر عمل درآمد کرنا چاہئے، لیکن یہاں خطرہ کافی نہیں ہے۔ اگر برے اداکار کو ہدف کے ماحول تک مکمل رسائی حاصل ہے، تو آپ پہلے ہی سمجھوتہ کر چکے ہیں اور یہ صرف ایک طریقہ ہے جس میں وہ ان اجازتوں کا فائدہ اٹھا سکتے ہیں تاکہ وہ بعد میں منتقل ہو جائیں اور مراعات کو بڑھا سکیں،" وہ کہتے ہیں۔

سسکو کے وی پی این میں خامی۔

CVE-2023-20109 Cisco کی VPN خصوصیت، گروپ انکرپٹڈ ٹرانسپورٹ VPN (GET VPN) کو متاثر کرتا ہے۔ GET VPN یونی کاسٹ یا ملٹی کاسٹ ماحول میں انکرپشن کیز کا ایک گھومنے والا سیٹ قائم کرکے کام کرتا ہے، جو ایک گروپ کے اندر شیئر کیا جاتا ہے، جہاں کوئی بھی گروپ ممبر براہ راست پوائنٹ ٹو پوائنٹ کنکشن کی ضرورت کے بغیر ڈیٹا کو انکرپٹ یا ڈکرپٹ کرسکتا ہے۔

اگر کوئی حملہ آور پہلے ہی اس طرح کے نجی نیٹ ورک کے ماحول میں گھس چکا ہے، تو وہ دو طریقوں میں سے کسی ایک میں اس کا فائدہ اٹھا سکتا ہے۔ وہ یا تو کلیدی سرور سے سمجھوتہ کر سکتے ہیں اور گروپ ممبران کو بھیجے گئے پیکٹوں میں ردوبدل کر سکتے ہیں، یا وہ اپنا کلیدی سرور بنا سکتے ہیں اور انسٹال کر سکتے ہیں اور حقیقی کلیدی سرور کی بجائے اس کے ساتھ بات چیت کرنے کے لیے گروپ ممبران کو دوبارہ ترتیب دے سکتے ہیں۔

سسکو کے لیے ایک برا دن

نیم سالانہ سیکورٹی اشاعت کے اسی دن، امریکی اور جاپانی حکام نے جاری کیا۔ چینی ریاست اے پی ٹی کے بارے میں مشترکہ انتباہ بڑی، کثیر القومی تنظیموں کے خلاف حملوں میں سسکو فرم ویئر کو دوبارہ لکھنا۔

"یہ کسی نئے رجحان کا اشارہ نہیں ہے،" سلور لائن کہتی ہے، ہم میں سے ان لوگوں کے لیے جو اس کی طرف زیادہ مائل ہیں۔ اتفاق یا سازشیں کسی بھی بڑے وینڈر کی طرح، سسکو میں ہمیشہ نئے خطرات ہوں گے، "ایسا ہی ہوتا ہے کہ ہمارے پاس اتنے دنوں میں دو واقعات ہوئے۔"

لیکن یہ پچھلے کئی سالوں سے دیکھنے والے سائبر ٹرینڈز کا تسلسل ہے، سلور لائن نے مزید کہا. "حملے زیادہ ترقی یافتہ ہوتے جا رہے ہیں، ان کا تیزی سے فائدہ اٹھایا جا رہا ہے،" وہ کہتے ہیں۔ ایج ٹیکنالوجیز، خاص طور پر، ہیں حملہ آور کا مثالی نقطہ آغاز، کارپوریٹ نیٹ ورکس کو وسیع تر ویب پر بے نقاب کرنا، جبکہ کبھی کبھی مضبوط حفاظتی تحفظات کا فقدان ان کے سرور ہم منصبوں کا۔

سلور لائن متعدد طریقوں کی تجویز کرتی ہے جن سے تنظیمیں عام مسائل کو حل کرسکتی ہیں۔ "ایک بہترین عمل کے طور پر، نیٹ ورک ڈیوائسز کو کبھی بھی آؤٹ باؤنڈ مواصلات نہیں بھیجنا چاہیے۔ ایک بار جب یہ دریافت ہو جاتا ہے، تو نیٹ ورک آٹومیشن کی صلاحیتیں اس بات کو یقینی بنا سکتی ہیں کہ برے اداکاروں کو حملے سے روکنے کے لیے پورے نیٹ ورک پر کنفیگریشنز کی تصدیق اور ان پر عمل درآمد ہو،" وہ کہتے ہیں۔ "اسی طرح، آڈٹ کی صلاحیتیں نیٹ ورک ٹیموں کو الرٹ کر سکتی ہیں جب آپ کے نیٹ ورک ڈیوائسز پر پالیسیوں کی کوئی تبدیلی یا خلاف ورزی ہوتی ہے تاکہ وہ جلدی سے ڈیوائس کو سابقہ ​​کنفیگریشن پر واپس لے سکیں۔"

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا