مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای با اعلام هشدار نسبت به حملهی سایبری به پروتکل سیسکو، از مدیران شبکههای سازمانی خواست دستگاههای مرتبط با این آسیبپذیری را بهروزرسانی کنند.
به گزارش مرکز ماهر، کمپانی سیسکو بهروزرسانی امنیتی مهمی را منتشر کرده که این بهروزرسانی برای سیستمعامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار میرود.
این آسیبپذیری که با شمارهی شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد. معرفی این حمله جدید که به تازگی در مقالهای با نام The Dangers of Key Reuse: Practical Attacks on IPsec IKE منتشر شده، هفتهی آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهد گرفت.
محققان اعلام کردند که پیادهسازی این حمله بر علیه پروتکل IKEv۱ در Cisco با شمارهی شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شمارهی شناسایی CVE-۲۰۱۷-۱۷۳۰۵، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد.
این محققان که از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام کردند که این آسیبپذیریها را به سازندگان محصولات اطلاع دادهاند که پاسخ سازندگان دستگاههای آسیبپذیر این بوده که بهروزرسانیهایی برای رفع این آسیبپذیریها منتشر کردهاند.
در این میان سیسکو بیشترین محصولات آسیبپذیر را دارا بوده است، مشخص شده که سیستمعامل IOS و IOS XE آسیبپذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است.
امروز سیسکو بهروزرسانی برای هر دو سیستمعامل خود منتشر کرد و اعلام کرد که دستگاههای دارای دو سیستمعامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیبپذیر هستند.
بر اساس توضیحات سیسکو، این آسیبپذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را میدهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به دست بیاورند. علت وجود این آسیبپذیری، اشتباه در عملیات Decryption در نرمافزار پاسخدهنده است.
نفوذگر میتواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر میتواند با بازآوری IKEv۱ Noncesها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار میگیرد را رمزگشایی کند.
مرکز ماهر اعلام کرد: توصیه اکید به مدیران شبکه در سازمانها و شرکتها میشود که سریعاً دستگاههای خود را که شامل این آسیبپذیری میشود بهروزرسانی کنند.
فروردین ماه امسال آسیبپذیری بحرانی تجهیزات سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیبپذیری سیستمهای سختافزاری تحت شبکهی شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت.
به گزارش مرکز ماهر، کمپانی سیسکو بهروزرسانی امنیتی مهمی را منتشر کرده که این بهروزرسانی برای سیستمعامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار میرود.
این آسیبپذیری که با شمارهی شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار میگیرد. معرفی این حمله جدید که به تازگی در مقالهای با نام The Dangers of Key Reuse: Practical Attacks on IPsec IKE منتشر شده، هفتهی آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهد گرفت.
محققان اعلام کردند که پیادهسازی این حمله بر علیه پروتکل IKEv۱ در Cisco با شمارهی شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شمارهی شناسایی CVE-۲۰۱۷-۱۷۳۰۵، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد.
این محققان که از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام کردند که این آسیبپذیریها را به سازندگان محصولات اطلاع دادهاند که پاسخ سازندگان دستگاههای آسیبپذیر این بوده که بهروزرسانیهایی برای رفع این آسیبپذیریها منتشر کردهاند.
در این میان سیسکو بیشترین محصولات آسیبپذیر را دارا بوده است، مشخص شده که سیستمعامل IOS و IOS XE آسیبپذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است.
امروز سیسکو بهروزرسانی برای هر دو سیستمعامل خود منتشر کرد و اعلام کرد که دستگاههای دارای دو سیستمعامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیبپذیر هستند.
بر اساس توضیحات سیسکو، این آسیبپذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را میدهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به دست بیاورند. علت وجود این آسیبپذیری، اشتباه در عملیات Decryption در نرمافزار پاسخدهنده است.
نفوذگر میتواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را به دست بیاورد. همچنین نفوذگر میتواند با بازآوری IKEv۱ Noncesها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار میگیرد را رمزگشایی کند.
مرکز ماهر اعلام کرد: توصیه اکید به مدیران شبکه در سازمانها و شرکتها میشود که سریعاً دستگاههای خود را که شامل این آسیبپذیری میشود بهروزرسانی کنند.
فروردین ماه امسال آسیبپذیری بحرانی تجهیزات سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیبپذیری سیستمهای سختافزاری تحت شبکهی شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت.