یک بررسی از دستگاههای شبکه سیسکو در سراسر جهان نشان میدهد صدها هزار مورد از این دستگاهها در برابر یک اشکال امنیتی وصلهنشده آسیبپذیر هستند. آسیبپذیری مذکور به مهاجمان اجازه میدهد دادهها را از حافظه دستگاه بخوانند.
این ابزار که BENINGCERTAIN نام دارد، توسط گروهی به نام Shadow Brokers در ماه آگوست منتشر شد. این گروه آن زمان علاوه بر BENINGCERTAIN، دهها ابزار نفوذ دیگر را که مدعی بود از گروه Equation Group به سرقت برده است بهصورت برخط منتشر کرد. برخی از متخصصین امنیتی معتقدندEquation Group همان سازمان NSA است.
بررسیهای اولیه توسط مصطفی الباسام ، مؤسس گروه نفوذ LulzSec، نشان میدهد یک نفوذگر میتواند با استفاده از BENINGCERTAIN کلیدهای VPN را از دیوارههای آتش PIX متعلق به شرکت سیسکو استخراج کند.
هفته گذشته، یک ماه پس از انتشار BENINGCERTAIN، سیسکو اطلاع داد که این ابزار بر روی دستگاههای کنونی که نرمافزارهای IOS ،IOS XE و IOS XR را اجرا میکنند نیز مؤثر است.
در زمان نگارش این پست هنوز وصلهای برای BENINGCERTAIN ارائه نشده است.
در سطح فنی، بهرهبرداری مذکور (CVE-۲۰۱۶-۶۴۱۵)، یک آسیبپذیری را نشان میدهد مبنی بر اینکه چگونه ثابتافزار دیوارههای آتش خاصی از سیسکو با بستههای IKEv۲ و IKEv۱ کار میکنند.
Shadowserver Foundation به کمک مهندسان شرکت سیسکو پویشی را در ابعاد کل اینترنت انجام دادهاند تا دستگاههای آسیبپذیر سیسکو در برابر این آسیبپذیری شناسایی شوند.
سیسکو در این خصوص میگوید: «ما با استفاده از آدرسهای قابل مسیریابی IPv۴ تمامی رایانههایی را که ارتباط آنها از طریق دیواره آتش با اینترنت محدود نشده بود بررسی کردیم. در جریان این پویش از یک بسته ۶۴ بایتی ISAKMP استفاده کرده و پاسخ را بررسی کردیم.»
این پویش در بازههای زمانی خاصی انجام شده است و به گفته Shadowserver Foundation، در ۲۵ سپتامبر ۲۰۱۶، ۸۵۰۸۰۳ مورد دستگاه آسیبپذیری سیسکو درخطر بودهاند.
بیش از ۲۵۰ هزار مورد از این دستگاهها در آمریکا بودهاند. رتبههای بعدی را کشورهای روسیه، انگلیس، کانادا و آلمان دارند.
این تعداد عظیم از دستگاههای آسیبپذیر، به همراه کد بهرهبرداری که بهصورت عمومی در دسترس است، موجب شده این دستگاهها یک هدف مناسب برای هر نفوذگری باشند.
سیسکو پیش از این به مدیران شبکه توصیه کرده بود که با قراردهی دستگاههای آسیبپذیر پشت دیوارهآتش از آنها محافظت کنند.
ثبت نظر