یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

یک وبلاگ نویس عاشق دنیای فناوری، شبکه و امنیت

عاشق دنیای کامپیوتر و شبکه و امنیت ام

عاشق دنیای کامیپوتر بودم. وارد حوزه شبکه شدم و به سمت امنیت کشیده شدم. بعد از اون کمی سراغ برنامه نویسی رفتم و تلاش میکنم تو این وبلاگ مقالات جالبی که پیدا میکنم را با شماها به اشتراک بزارم.

۴ مطلب با کلمه‌ی کلیدی «حفره امنیتی سیسکو» ثبت شده است

  • ۰
  • ۰

بر اساس گزارش اخیر Bitglass، در سال های اخیر نقض امنیتی بزرگی در سال های اخیر وجود داشته است، و این نقض ها در طول راه هزینه های شرکت های میلیاردها دلار را پرداخت کرده است.

Bitglass شرکت امنیتی ابر گزارشی را درباره بزرگترین نقض های امنیتی در سه سال اخیر منتشر کرد و تصادفی که شرکت ها را تحت تأثیر قرار داد. این گزارش خاطرنشان می سازد که بزرگترین نقض "ناشی از حمله سایبری خارجی است که فیشینگ، نرم افزارهای مخرب، آسیب پذیری های فنی و موارد دیگر را به خطر می اندازد."


غفلت کارکنان و تهدیدات داخلی به عنوان یکی از دلایل اصلی نقض قوانین به طور کلی ذکر شده است، اما نقض بزرگی که بر بزرگترین شرکت ها (و پایگاه های مشتریان عظیم آنها) تاثیر می گذارد از منابع خارجی است، که نشان می دهد شرکت های بزرگ ممکن است نیاز به تمرکز تلاش های خود را در مبارزه با شکارچیان به جای نگرانی در مورد کارکنان ناراضی یا غیرمتخصص.


ماریوت

در سال 2018، ماریوت در شعبهی «استاروود» در معرض خطر امنیتی قرار گرفت که 387 میلیون پرونده مهمان را شامل نام، تاریخ تولد، جنسیت، آدرس و شماره گذرنامه نشان داد. ماریوت اعلام کرد که مطمئن نیست که نقض این حادثه رخ داده است یا خیر، و تا سال 2014 ممکن است شروع شود.


فیس بوک

نقص امنیتی گسترده فیس بوک به خوبی مستند شده است. این گزارش گفت: ریشه نقض قانون سال 2018 کد بدی است. دو اشکال در ابزار حفظ حریم خصوصی یافت شد و یکی از نرم افزار های آپلود فیس بوک، سرقت نام های کاربری، جنسیت، آدرس های ایمیل، چک های ثبت نام و وضعیت ارتباط را به دنبال داشت.


Chegg

شرکت فناوری آموزش و پرورش چگگ پایگاه داده ای در سال 2018 داشت که اجازه مهاجمان را به سرقت میلیون ها نفر از پرونده های مشتری که شامل اسامی، آدرس های ایمیل، آدرس های حمل و نقل، نام های کاربری و رمزهای عبور بود. گزارش شده است که این نقض شده توسط شکسته شدن الگوریتم رمزنگاری پایگاه داده Chegg ایجاد شده است.


Equifax

به راحتی یکی از ناراحت کننده ترین نقض در چند سال گذشته، نقض Equifax منجر به سرقت از شماره های امنیتی اجتماعی مشتری، شماره کارت اعتباری، نام، تاریخ تولد، و آدرس. حتی بدتر از آن، برای Equifax دو ماه طول کشید تا نقص را از دست داد، که ناشی از نقص در نرم افزار منبع باز شرکت بود.


دان و برادستریت

شرکت تحلیل داده Data and Bradstreet در سال 2017 شکسته شد و نام مشتریان، آدرسهای ایمیل شخصی و تجاری، آدرسهای خانه، اسناد و توابع کاری و سایر اطلاعات را در بر داشت. بدتر این است که این نقص از یک پایگاه داده به دست آمده است. Dun and Bradstreet هنگامی که یک شرکت دیگر را خریداری کرد به ارث رسیده است، به عنوان هشداری برای شرکت هایی که اطلاعات را از منابع خارجی اضافه می کنند، حتی اگر احتمالا قابل اعتماد باشند، به ارث رسیده است.


هزینه یک نقص عظیم

نقض این مقیاس اثرات گسترده ای بر اطلاعات مشتریان و خط مشی قربانیان این شرکت دارد. این گزارش گفت:


میانگین تعداد مشتریانی که تحت هر تخلف قرار داشتند 257 میلیون نفر بود.

متوسط ​​هزینه شرکت ها (در هزینه های حقوقی، مجازات، هزینه های تعمیرات و غیره) 347 میلیون دلار بوده است.

میانگین افت قیمت سهام شرکت های تحت تاثیر قرار 7.5٪ بوده است، که معادل با افت بازار سرمایه 5.4 میلیارد دلار است.

به طور متوسط ​​قربانیان قربانی به 46 روز نیاز داشتند تا به ارزش بازار قبل از شکست خود برسند.

این شماره ها به دلیل عدم اعتماد مشتریان به کسب و کارهایی که آنها حامی، سرقت هویت و تقلب به طور بالقوه توسط مشتریانی که داده های آنها دزدیده شده است، و یا انواع دیگر حملات رنج می برد.


چندین شرکت دیگر که در این گزارش ذکر شده اند وجود دارد و هر یک از نقص های آن یک ابزار آموزشی برای متخصصان امنیت سازمانی است. این که آیا نقص های امنیتی داخلی یا خارجی، یک تهدید دائمی برای کسب و کارهای بزرگ و کوچک است. ممکن است هزینه اضافی برای بهبود امنیت هزینه داشته باشد، اما این یک جزء ضروری است که در دنیای مدرن مورد توجه قرار گیرد.

  • وبلاگ نویس
  • ۰
  • ۰

چه کسی خبر شنیدن را نمی داند که یک آسیب پذیری جدید در یکی از اجزای کلیدی کامپیوتر خود - پردازنده ای که همه چیز را قدرتمند می کند - می تواند به هکر اجازه دهد اطلاعات مهم (مانند رمزهای عبور شما و کلید های رمزنگاری شما) را مستقیما از پردازنده شما سرقت کند؟ همیشه وقتی که اتفاق می افتد یک روز سرگرم کننده است. خوشبختانه، رفع آسیب پذیری اخیرا اعلام شده اینتل - بله، اینتل دوباره می تواند ساده تر نباشد.


در حقیقت، شما واقعا نباید کاری انجام دهید، زیرا کامپیوتر مک، ویندوز یا Chromebook شما باید به صورت خودکار براساس نحوه تنظیم آن در سیستم عامل شما به روزرسانی شود. و در عین حال بعید به نظر می رسد که برخی از افراد تصادفی به شما حمله جدید ZombieLoad را هدف قرار داده اند، همانطور که با هوشمندانه عنوان شده است، هرگز آسیب نرسانده است که مسئله این قدر، تمام شرکت های بزرگ فناوری را به سرعت سر و سامان دهد. از تکه ها یا، برای این که راه دیگر را بگذارید، منتظر بمانید تا بروزرسانی خود بارگیری شود. در حال حاضر سیستم خود را بهروزرسانی کنید در حالی که این کار را انجام می دهید، مطمئن شوید که به روزرسانی های خودکار دقیقا همانطور که انتظار دارید، کار می کنند.


مایکروسافت ویندوز 10

روی دکمه Start کلیک کنید و کلمه «Update» را تایپ کنید. به محض این که گزینه «Check for updates» بالا میآید، روی آن کلیک کنید. (این باید قلمرو آشنا را برای هر کسی که از ویندوز کامپیوتر استفاده کرده است، از آن به بعد). ویندوز 10 باید به طور خودکار شروع به بررسی کند تا آیا به روز رسانی های جدیدی برای سیستم شما وجود دارد. هر چه که می یابد، باید آن را به طور خودکار شروع به دانلود و نصب کند، حداقل، این است که چگونه سیستم را راه اندازی کردم.


احتمالا مجبورید کامپیوتر خود را نیز مجددا راه اندازی کنید، پس مطمئن شوید که زمانی که ویندوز به شما امکان می دهد تا زمانی که ویندوز را به اتمام برساند، تقریبا آماده باشید. (همچنین میتوانید هنگام دانلود و نصب به روزرسانی خود را چک کنید) اگر یک «بازخوانی در حال انتظار» را برای وضعیت مشاهده میکنید، آماده شدن برای انجام این کار زمانی که تمام بهروزرسانیهای دیگرتان به پایان برسد، نصب کنید.)


تنظیم به روز رسانی خودکار و سایر گزینه ها

در حالی که شما اینجا هستید، کمی وقت بگیرید تا اطمینان حاصل کنید که به روز رسانی ویندوز دقیقا همان کاری را که شما می خواهید انجام دهید، حتی اگر قبلا فکر کرده اید که این کار را تمام کرده اید. (من اخیرا متوجه شدم که بهروزرسانیهایم به صورت خودکار دانلود نمیشوند، حتی اگر بدانم این ویژگی را چندین سال پیش نصب کردم.)


ساعتهای فعال خود را تغییر دهید تا اطمینان حاصل کنید که بهروزرسانیها هنگام تلاش برای کار شما مجددا مجددا تلاش نمیکنند. در گزینه های پیشرفته ویندوز به روز رسانی، من دوست دارم چند تنظیمات را نیشگون بدهم:


هنگامی که شما ویندوز را به روز رسانی (به روز رسانی ویندوز) به روز رسانی برای دیگر محصولات مایکروسافت را فعال کنید (هرگز صدمه!).

دریافت خودکار بهروزرسانیها را فعال کنید

گزینه ای برای نشان دادن بر روی رایانه خود را فعال کنید هر زمان که به روز رسانی نیاز به راه اندازی مجدد داشته باشد.

من همچنین توصیه می کنم با کلیک بر روی بهینه سازی تحویل در پایین پنجره گزینه های پیشرفته. در آنجا، شما قادر خواهید بود که دریافت ها را از رایانه های شخصی دیگر در شبکه خود فعال کنید - یک راه مفید برای سرعت بخشیدن به به روز رسانی ها و همچنین سایر رایانه های شخصی در اینترنت. (اگر در مسیر دوم بروید مطمئن شوید گزینه های پیشرفته در این صفحه را کلیک کنید و تنظیمات آپلود خود را تنظیم کنید تا از طریق ارسال غریبه های تصادفی ویندوز به روز رسانی ویندوز از پهنای باند خود استفاده نکنید.)


پاداش به روز رسانی: ویندوز ایکس پی

برای کسانی که از شما هنوز به سیستم عامل قدیمی با سیستم عامل مایکروسافت ویندوز ایکس پی میروند، نمیتوانید به Windows Update اعتماد کنید تا به شما پچهای امنیتی بحرانی برای سیستم شما بدهد. سیستم عامل در حالت پایان عمر قرار دارد، بدان معنی است که مایکروسافت به روز رسانی خودکار برای سیستم عامل را منتشر نمی کند در نتیجه هکرها خیلی ساده تر میتوانند به این سیستم نفوذ کنند و اگر شما در دوره های امنیت سایبری مانند دوره CEH شرکت کرده باشید متوجه خواهید شد که این کار در این سیستم عامل خیلی ساده تر است.


شما می خواهید این صفحه را نشانه گذاری کنید و از زمان به زمان بررسی کنید تا ببینید آیا هر گونه به روز رسانی مهم شما باید به صورت دستی نصب شود. و این فقط اتفاق می افتد که در حال حاضر، به تازگی منتشر شده است، که آسیب پذیری کرمچاله در خدمات از راه دور دسکتاپ را رفع می کند. این مربوط به ظاهری که اینتل به آن اشاره کرد، اما این به روز رسانی نیست که شما باید نادیده بگیرید. همانطور که مایکروسافت می نویسد:


این آسیب پذیری قبل از احراز هویت است و نیازی به تعامل کاربر ندارد. به عبارت دیگر، آسیب پذیری "کرمناپذیر" است، به این معنی که هر گونه بدافزار آینده که از این آسیب پذیری سوء استفاده می کند می تواند از رایانه آسیب پذیر به رایانه آسیب پذیر به همان شیوه ای که بدافزار WannaCry در سراسر جهان در سال 2017 گسترش می دهد، گسترش دهد. این آسیب پذیری، این احتمال بسیار زیاد است که بازیگران مخرب سوء استفاده را برای این آسیب پذیری بنویسند و آن را به نرم افزارهای مخرب خود اضافه کنند.


شاید زمان بروز رسانی به نسخه جدیدتر ویندوز، اگر شما می توانید؟


macOS اپل

به روز رسانی سیستم شما آسان است. بر روی نماد اپل در گوشه سمت چپ بالای صفحه کلیک کنید، تنظیمات سیستم را انتخاب کنید، و بر روی نماد نرم افزار به روزرسانی کلیک کنید، به نظر می رسد یک دنده. سیستم شما برای به روز رسانی به صورت خودکار بررسی خواهد شد. اگر هر کدام در دسترس هستند، شما می توانید با کلیک کردن بر روی دکمه "اکنون بروزرسانی" که اخیرا فعال شده است، روند را آغاز کنید.


تنظیم به روز رسانی خودکار و سایر گزینه ها

این هم نباید خیلی دشوار باشد. اگر میخواهید Mac را چک کنید و بهروزرسانیهای preps را در پسزمینه انجام دهید، مطمئن شوید «به صورت خودکار مک خود را به روز نگه دارید» فعال شده است. بر روی دکمه پیشرفته کلیک کنید، و شما می توانید دقیقا همان چیزی را که میخواهید مک خود را از طرف شما انجام دهید، سفارشی کنید. توصیه میکنم همه گزینهها را بررسی کنید - چرا نمیخواهید آخرین به روزرسانیها برای همه چیز در سیستم شما - اما این فقط من است.


سیستم عامل گوگل کروم

شما باید به روز رسانی در انتظار (یا در حال انجام) برای برنامه ها و سیستم عامل خود در گوشه پایین سمت راست صفحه نمایش Chromebook خود اعلان دریافت کنید. همچنین میتوانید با کلیک کردن بر روی این قسمت پایین سمت راست و کلیک کردن بر روی نماد چرخ دنده کوچکتر برای بهروزرسانی سیستم خود، تنظیمات سیستم عامل Chrome را چک کنید.


تصویری برای مقاله با عنوان چگونه برای محافظت از کامپیوتر شما در حال حاضر از آسیب پذیری جدید اینتل

تصویری: دیوید مورفی

سپس بر روی آیکون همبرگر در گوشه بالا سمت چپ پنجره کلیک کنید و روی "درباره سیستم عامل Chrome" کلیک کنید. از آنجا، بر روی دکمه "بررسی برای بهروزرسانیها" کلیک کنید.


در حالی که سیستم عامل Chrome هیچ تنظیمات مربوط به به روزرسانی را برای نیشگون گرفتن ندارید، می توانید کمی وحشی و حالت فعالسازی را فعال کنید تا نسخه های بتا نسخه های نسخه سیستم عامل Chrome را امتحان کنید. برای رفتن به سمت وحشی از سیستم عامل Chrome، روی «اطلاعات ساخت کامل» روی این صفحه کلیک کنید و سپس دکمه «تغییر کانال» را جستجو کنید. روی آن کلیک کنید و میتوانید به بتا یا کانالهای برنامهنویس تغییر دهید. توصیه می کنم با Beta چسبیدگی داشته باشید، که احتمالا کمی پایدارتر از برنامه های به روز رسانی سازنده بیشتر است.

  • وبلاگ نویس
  • ۰
  • ۰

سیسکو یک پچ برای آسیب پذیری بحرانی در سوئیچ های Nexus 9000 منتشر کرد که می تواند اجازه دسترسی به ریشه را به دلیل استفاده از یک جفت کلید پیش فرض SSH به دستگیرنده از راه دور دهد.

دوره سیسکو یک پچ را برای یک آسیب پذیری مهم دسترسی به ریشه در محصولات خود منتشر کرد، اما هر دو متخصص و فروشنده خود ادعا می کنند که این نقص یک درپرونده نیست.


پچ، منتشر شد 1 مه، آسیب پذیری در نرم افزار سوئیچ سری سیسکو سری Nexus 9000 را تصحیح کرد که ناشی از وجود یک جفت کلید پیش فرض SSH در دستگاه ها است. با توجه به مشاوره امنیتی فروشنده، آسیب پذیری اصلی سیسکو SSH می تواند به یک مهاجم ناشناخته، از راه دور برای اتصال به سیستم آسیب دیده با امتیازات کاربر ریشه اجازه دهد. "


این مشاور همچنین اظهار داشت که مهاجمان می توانند از جفت کلید پیش فرض برای باز کردن یک اتصال SSH از طریق IPv6 به دستگاه های آسیب پذیر استفاده کنند. سخنگوی سیسکو گفت که این آسیب پذیری بیش از IPv4 قابل بهره برداری نیست و تنها "بر روی سوئیچ Fabric Series Nexus 9000 در حالت زیرساختی برنامه کاربردی تاثیر می گذارد؛ بر روی سوئیچ های Nexus 9000 در حالت مستقل تأثیر نمی گذارد."


رون گولا، یکی از بنیانگذاران شرکت Tenable و رئیس فعلی و یکی از بنیانگذاران Gula Tech Adventures، یک شرکت سرمایه گذاری در زمینه امنیت سایبری، گفت که نقص سیسکو SSH مانند شکست در فرآیندهای امنیتی شبیه به شکست است.


گولا گفت: "نیاز به SSH یا فرم های رمزگذاری پیش فرض، پیچیدگی های صادرات دستگاه ها را افزایش می دهد. شبکه راه دور کنترل قابل قبولی در شبکه های مدیریت خصوصی است." "سیسکو دارای کنترل های زیادی برای جلوگیری از آسیب پذیری هایی مثل این از حمل و نقل است و به وضوح چیزی با این فرآیند اشتباه گرفته شده است."


دن کورنل، CTO Denim Group، یک مشاور امنیتی امنیتی، خاطرنشان کرد که حمل ونقل با جفت های اصلی SSH به طور پیش فرض ممکن است یک مسئله مهم باشد، اما شگفت آور نیست. مواردی مثل این همیشه در زمان اتفاق می افتد. "


با این حال، چندین گزارش رسانه ای آسیب پذیری را به عنوان یک درپشتی ممکن توصیف کرد. سیسکو تعدادی از آسیب پذیری های مربوط به اعتبار نامه های سخت افزاری و پیش فرض را طی دو سال گذشته افشا و تصحیح کرده است.


Huawei، تولید کننده ی رقابتی که به خاطر مسائل امنیتی خود در معرض آتش سوزی قرار دارد، و نیز روابط با دولت چین، از طریق توییتر از طریق توییتر، از سوییچ کلید های جفت کلید SSH، سوء استفاده می کند. "شرکت Backdoors در سوئیچ های شبکه سیسکو ثابت می کند که تجهیزات تکنولوژی خانگی خانگی ایالات متحده همانند دیگر موارد ناکافی است." این شرکت از طریق حساب توییتر خود در Huawei Facts گفت.


سیسکو ادعا کرد که این یک درپشتی نبود، زیرا سیاست شرکتش منافع عقب افتاده را ممنوع کرده است.


"در خط مشی آسیب پذیری امنیت سیسکو، شیوه های توسعه محصول سیسکو به طور خاص هر گونه رفتارهای عمدی یا ویژگی های محصول که برای دسترسی به دستگاه یا دسترسی به شبکه غیرمجاز، قرار گرفتن در معرض اطلاعات دستگاه حساس یا دور زدن ویژگی های امنیتی یا محدودیت ها طراحی شده است، ممنوع می شود. سخنگوی سیسکو گفت: "روش های دسترسی و یا" backdoors ". "متأسفانه، با وجود بهترین تلاش های فروشندگان فناوری، آسیب پذیری های امنیتی هنوز هم رخ می دهد. هنگامی که این آسیب پذیری های جدی را شناسایی می کنیم، ما به آنها با بالاترین اولویت رسیدگی می کنیم."


کورنل گفت که جفت کلید SSH سیسکو باید به عنوان یک درپشتی مورد توجه قرار گیرد، اما باید آن را به طور عمدی ترک کرد، اما "چیزی که تا کنون گزارش شده است، هیچ گونه درک از استدلال حمل و نقل دستگاه ها را با جفت کلید پیش فرض ندارد. "


وی گفت: "به نظر می رسد یک چیز ترسناک در مورد آسیب پذیری های امنیتی این است که هر گونه آسیب پذیری امنیتی می تواند یک درپشتی باشد - اگر به طور عمدی وارد محصول شود. این در واقع ساده ترین راه برای ورود به عقب در بسیاری از سیستم ها است، زیرا توسعه دهنده یا فروشنده آن را فراهم می کند انکارپذیری. "من متاسفم - اشتباهات برنامه نویسی را ساخته ام" بسیار دشوار است، به ویژه با توجه به میزان بالای آسیب پذیری های موجود در سیستم های نرم افزاری ".


گولا گفت که "منصفانه نیست که آن را به یک درپوش" نام ببرید.


"اگر چه این نوع آسیب پذیری می تواند به عنوان یک درپوش برای دسترسی به یک درصد بسیار کوچک از دستگاه های ساخته شده توسط سیسکو مورد استفاده قرار گیرد، آن را نمی توان برای تعمیر و نگهداری و پشتیبانی از راه دور از مشتریان سیسکو استفاده می شود.این می تواند توسط هر یک از سازمان های اطلاعاتی انجام سایبر نظارت، اما در نتیجه از هیچ آسیب پذیری دیگر در هر دستگاه شبکه دیگر متفاوت نیست. "آسیب پذیری ها می توانند توسط طراحی طراحی شده، اما با در نظر گرفتن دسترسی گسترده به آسیب پذیری در تمام دستگاه ها، بعید است که این ها به عقب عمدی بوده باشند. یک مشتری معمولی از روتر و فروشندگان شبکه، قادر به شناسایی پشتی واقعی برای اهداف جاسوسی نیست، که بسیار متفاوت از آسیب پذیری هایی است که از پیچیدگی های نرم افزاری، مسائل مربوط به برنامه نویسی و توزیع منتشر شده است. "

  • وبلاگ نویس
  • ۰
  • ۰

سیسکو حفره هایی را در نرم افزار Nexus 3000، 3500، 7000، 9000 سوئیچ و Firepower 4100 Series فایروال نسل بعدی و Firepower 9300 را در اختیار دارد.

سیسکو 25 توصیه امنیتی را ارائه می دهد که 26 آسیب پذیری را در سوئیچ سیسکو NX-OS و نرم افزار فایروال Firepower FXOS توصیف می کند.

در حالی که 26 هشدارها آسیب پذیری هایی را توصیف می کنند که امتیاز امنیتی امنیتی "High" دارند، بیشترین -23 - بر روی نرم افزار NX-OS سیسکو تاثیر می گذارند، و سه باقی مانده شامل هر دو بسته های نرم افزاری می شود.

این آسیب پذیری ها شامل تعدادی از مشکلات است که اجازه می دهد یک مهاجم دسترسی غیرمجاز، امتیاز بیشتری دریافت کند، دستورات دلخواه خود را اجرا کند، فرار از پوسته محدود، عبور از بررسی سیستم بررسی تصویر و یا عدم دسترسی سرویس (DoS)، سیسکو گفت.

این کمپانی رفع نرم افزار را برای همه آسیب پذیری ها منتشر کرده است و هیچ کدام از این مشکلات بر روی نرم افزار سیسکو IOS یا سیسکو IOS XE تاثیر نمی گذارد.

اطلاعاتی در مورد اینکه نرم افزارهای سیسکو FXOS و نرمافزار سیسکو NX-OS منتشر شده آسیب پذیر هستند و چه در مورد آن باید در بخش نرم افزار ثابت مشاوره موجود باشد.


آسیب پذیری پیاده سازی LDAP

بدترین آسیب پذیری ها - با امتیاز سیستم امتیازدهی رایج 8.6 از 10 - در پیاده سازی پروتکل قابلیت دسترسی آسان دایرکتوری (LDAP) در نرم افزار سیسکو FXOS و سیسکو NX-OS یافت می شود. این مسئله می تواند اجازه ی یک حمله غیرقابل اعتبار، از یک دستگاه آسیب دیده برای بارگیری مجدد را داشته باشد که منجر به انکار سرویس (DoS) می شود، سیسکو اعلام کرد.


"آسیب پذیری ها ناشی از تجزیه نامناسب بسته های LDAP توسط یک دستگاه آسیب دیده است. یک مهاجم می تواند از این آسیب پذیری ها با ارسال یک بسته LDAP که با استفاده از قوانین رمزگذاری اولیه (BER) به یک دستگاه آسیب دیده ساخته شده است، استفاده کند. "بسته LDAP باید یک آدرس IP منبع از یک سرور LDAP پیکربندی شده در دستگاه هدف را داشته باشد."

این آسیب پذیری بر روی تعدادی از محصولات Firepower 4100 Series Next Generation Firewall و Firepower 9300 Security Appliance به سری چند لایه سری MDS 9000، سری Nexus 3000، 3500، 7000، سری 9000 و UCS 6200، سری 6300 Fabric Interconnects تاثیر می گذارد.


آسیب پذیری تجزیه و تحلیل Tetration Analysis

یکی دیگر از آسیب پذیری های بسیار رتبه بندی شده در نمایه تجزیه و تحلیل تطبیقی ​​سیسکو برای سوئیچ های سری Nexus 9000 در حالت NX-OS مستقل است که می تواند اجازه داده شود یک مهاجم محلی تأیید شده، کد ریشه دلخواه را اجرا کند. یک مهاجم می تواند با جایگزینی فایل های عامل معتبر با کد مخرب از این آسیب پذیری بهره برداری کند. سیسکو در مشاوره گفت که یک سوءاستفاده موفق میتواند موجب اجرای کد شده توسط مهاجم شود. آسیب پذیری به دلیل تنظیم مجوز نادرست است.


سیستم تجزیه و تحلیل سیسکو Tetration جمع آوری اطلاعات از سنسورهای سخت افزاری و نرم افزار و تجزیه و تحلیل اطلاعات با استفاده از تجزیه و تحلیل داده های بزرگ و یادگیری ماشین برای مدیران فناوری اطلاعات در درک عمیق تر از منابع مرکز داده خود. ایده Tetration شامل توانایی به طور چشمگیری بهبود نظارت امنیتی شرکت، ساده قابلیت اطمینان عملیاتی است.


یک آسیب پذیری چندگانه در نرم افزار Nexus می تواند اجازه دهد که مهاجمان امتیاز بیشتری در سوئیچ ها به دست آورند و دستورات نابغه را اجرا کنند.


سیسکو نوشت که اولین ضعف ناشی از بررسی مجوز نادرست حسابهای کاربری و شناسه گروه مربوط به آنها است. "مهاجم می تواند با استفاده از یک خطای منطقی که امکان استفاده از دستورات اختصاصی بالاتر را دارد از آنچه که لزوما اختصاص داده شده است، می تواند از این آسیب پذیری بهره برداری کند. یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد دستورات را با امتیازات بالا بر روی پوسته پایه لینوکس دستگاه آسیب دیده اجرا کند. "


این مشکل بر روی خطوط کارت Nexus 3000، 3500، 7000، 7700، 9000 و Series Switches و سری Nexus 9500 R و ماژولهای Fabric تاثیر می گذارد.


دومین قرار گرفتن در معرض ناشی از عدم اجرای مجازات مجوز است. مهاجم می تواند از طریق شناسایی به دستگاه هدف و اجرای دستورات که می تواند به امتیازات بالا منجر شود، از این آسیب پذیری بهره برداری می کند. یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد تغییرات پیکربندی را به سیستم به عنوان مدیر انجام دهد.


این مشکل روی خطوط کارت Nexus 3000، 3500، 3600، 9000 و Nexus 9500 R تاثیر می گذارد.


هشدار برای تامین ابزار تأمین POAP

سیسکو همچنین یک مشاوره اطلاعاتی برای سوئیچ های سیسکو Nexus با استفاده از قابلیت تنظیم خودکار یا استفاده از صفر لمسی به نام PowerOn Auto Provision (POAP) منتشر کرد.


سیسکو گفت که این ویژگی در ارتقاء استقرار اولیه و پیکربندی سوئیچ های Nexus کمک می کند و پس از اعمال تنظیمات، ویژگی POAP خود را غیر فعال می کند. اما سیسکو گفت که برای شبکه های مناسب که در آن POAP استفاده می شود، بسیار مهم است.


"برخی از مشتریان ممکن است بخواهند ویژگی POAP را غیرفعال کنند و از روشهای دیگر برای پیکربندی دستگاه Nexus خارج از جعبه استفاده کنند." سیسکو اعلام کرد.


برای این منظور، سیسکو نوشت که چندین دستور جدید را برای غیرفعال کردن POAP اضافه کرده است که در تنظیم مجدد تنظیمات پیش فرض کارخانه و حذف یک پیکربندی ادامه خواهد یافت. برای راهنمایی هایی در مورد حفاظت از محیط POAP و همچنین اطلاعات مربوط به غیرفعال کردن ویژگی، بخش های جزئیات و توصیه ها را ببینید.


این داستان، "سیسکو 26 تکه امنیتی برای سوئیچ ها، فایروال ها را باز می کند" در اصل توسط Network World منتشر شد.

  • وبلاگ نویس