سیسکو بهروزرسانیهای مورد نیاز محصولاتش را عرضه کرد
شرکت «سیسکو» بهروزرسانیهای نرمافزاری را برای وصله کردن چند آسیبپذیری مهم و سطح بالا که منجر به حمله منع سرویس در محصولات (Wireless LAN Controller (WLC این شرکت میشوند، ارائه کرده است. سیسکو درباره آسیبپذیریهای شناسایی در محصولاتش عنوان کرده است که هفته بحرانی و پراسترسی را پشت سر گذاشتهاند. اولین و مهمترین رخنهای که درجه بحرانی به آن اختصاص داده شده است، به کنترل ناصحیح ترافیک انتقال ابر متن (HTTP) مربوط است که با کمک آن هکر میتواند درخواستی را برای یک دستگاه ارسال کند و در ادامه شرایط سرریز بافر را به وجود آورد و در نهایت، حمله منع سرویس را پیادهسازی کند.
این رخنه که روی طیف گستردهای از دستگاههای WLC سیسکو وجود دارد، با عنوان «Cisco Wireless LAN Controller HTTP Parsing Denial of Service Vulnerability » در تاریخ 20 آوریل در پایگاه اطلاعرسانی محصولات سیکسو به ثبت رسیده است. دستگاههای دارای نسخههای 7.2، 7.3، 7.4 و 7.5 تا (اMDا) 7.4.140.0, 7.5, 7.6 و 8.0 به این آسیبپذیری آلوده بودهاند. آسیبپذیری دیگر شناساییشده در WLC که با عنوان « Cisco Wireless LAN Controller Management Interface Denial of Service Vulnerability» در تاریخ 20 آوریل در پایگاه اطلاعرسانی محصولات سیکسو به ثبت رسیده است، به خطایی در خصوص واسط مدیریت دستگاه در وب بازمیگردد. رخنه واسط وب تنها در دستگاههایی که از نسخههای 4.1 تا 7.4.12.0 و 7.5 و 7.6.100.0 نرمافزار AireOS این شرکت استفاده میکنند، قرار دارد. با استفاده از این آسیبپذیری، هکر میتواند کاربر را فریب دهد تا از آدرسهای URL که توسط این واسط پشتیبانی نمیشود، بازدید کرده و دستگاه را مجبور به بارگذاری مجدد کند. این آسیبپذیری در نهایت باعث پیادهسازی یک حمله منع سرویس میشود.
آسیبپذیری «Bonjour» که با عنوان «Cisco Wireless LAN Controller Denial of Service Vulnerability» در تاریخ 20 آوریل در پایگاه اطلاعرسانی محصولات سیکسو به ثبت رسیده است، به مدیریت نادرست ترافیک ناشی از مدیریت کار (وظیفه) روی WLC بازمیگردد که دسترسی بدون مجوزی در اختیار هکر قرار میدهد. هکر با بهرهبرداری از این آسیبپذیری میتواند حمله Bonjour را پیادهسازی، دستــــگاه قربانـــی را مجدداً بارگـــذاری (reload) و همانند دیگر آسیبپذیــــریهــای شناساییشده اقدام به پیادهسازی یک حمله منع سرویس روی دستگاه آلوده کند.
دو آسیبپذیری شناساییشده دیگر در نرمافزار تجهیزات انطباقی این شرکت، «ASA»، سرنام Adaptive Security Appliance، و «کتابخانه پروتکل انتقال فوری امن SRTP» قرار داشتهاند. آسیبپذیری ASA که با عنوان « Cisco Adaptive Security Appliance Software DHCPv6 Relay Denial of Service Vulnerability» در تاریخ 20 آوریل در پایگاه اطلاعرسانی محصولات سیکسو به ثبت رسیده است، به دلیل اعتبارسنجی نادرست و ناکافی بستههای DHCP76 رخ میدهد. یک هکر با بهرهبرداری از این آسیبپذیری اقدام به ارسال بستههای DHCPv6 برای یک دستگاه آلوده میکند. نتیجه این کار پیادهسازی یک حمله منع سرویس میشود. این آسیبپذیری تنها کاربرانی را که از نسخه 9.4.1 این نرمافزار استفاده میکنند، تهدید میکند. آسیبپذیری مذکور فقط روی ترافیک IPV6 تأثیرگذار است.
آسیب پذیری SRTP که با عنوان « Multiple Cisco Products libSRTP Denial of Service Vulnerability» در تاریخ 20 آوریل در پایگاه اطلاعرسانی محصولات سیکسو به ثبت رسیده است، در کتابخانه پروتکل انتقال فوری امن در زیرسیستم پردازش رمزنگاری که این کتابخانه از آن استفاده میکند، قرار دارد. مکانیزم استفادهشده در این سیستم آنگونه که باید توانایی بررسی و اعتبارسنجی تعدادی از بخشهای این کتابخانه را ندارد و در نتیجه این بخشها بهراحتی در معرض دید هکرها قرار دارند. بررسی سیسکو نشان میدهد نزدیک به 20 محصول مختلف این شرکت نسخهای از این کتابخانه آسیبپذیر را به صورت ترکیبی در خود جای دادهاند.
از جمله این موارد میتوان به Webex Meetings Server، Jabber، ASA Software، IOS XE software و دهها دستگاه ارتباطی و صوتی که توسط این شرکت ساختهاند، اشاره کرد. جدول زیر محصولاتی را که به این آسیبپذیری آلوده شدهاند، نشان میدهد. «libsSTRP» کتابخانه منبعبازی است که از روی SRTP پیادهسازی شده است. این کتابخانه منبعباز که در گیتهاب به نشانی https://github.com/cisco/libsrtp قرار دارد، یک آسیبپذیری را در کدهای منبع خود جای داده بود. راندل جسوپ از گروه فایرفاکس، سال گذشته رخنه libsSTRP را شناسایی کرده بود. در پایان ذکر این نکته ضروری است که بیشتر آسیبپذیریهــا را خود کارمنـــدان شــرکت سیســـکو شناسایی کردهاند و در نتیجه هیچگونه نشانهای از اینکه از این آسیبپذیریها با اهداف مخــرب سوءاستفاده شـــده باشد، وجود ندارد.