درپی حمله جدید سایبری منتشر شد؛ به روزرسانی امنیتی تجهیزات سیسكو، سفارش مركز ماهر به سازمانها
سئو مئو: مركز مدیریت امداد وهماهنگی عملیات رخدادهای كامپیوتری با بیان اخطار نسبت به حمله سایبری به پروتكل سیسكو، از مدیران شبكه های سازمانی خواست دستگاههای در رابطه با این صدمه پذیری را بروزرسانی كنند.
به گزارش سئو مئو به نقل از مركز ماهر، كمپانی سیسكو به روز رسانی امنیتی مهمی را منتشر نموده كه این به روزرسانی برای سیستم عامل IOS و IOS XE خود است و در خیلی از محصولات سیسكو به كار می رود. این صدمه پذیری كه با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یكی از حملات جدید cryptographic ضد پروتكل IKE است كه در IPSec مورد استفاده قرار می گیرد. معرفی این حمله جدید كه اخیرا در مقاله ای با نام The Dangers of Key Reuse: Practical Attacks on IPsec IKE انتشار یافته، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریكا صورت خواهد گرفت. محققان اعلام نمودند كه پیاده سازی این حمله بر ضد پروتكل IKEv۱ در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد. این محققان كه از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام نمودند كه این صدمه پذیری ها را به سازندگان محصولات اطلاع داده اند كه پاسخ سازندگان دستگاه های صدمه پذیر این بوده كه به روز رسانی هایی برای رفع این صدمه پذیری ها منتشر نموده اند. در این میان سیسكو بیشترین محصولات صدمه پذیر را دارا بوده است، مشخص شده كه سیستم عامل IOS و IOS XE صدمه پذیر هستند كه با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است. امروز سیسكو به روز رسانی برای هر دو سیستم عامل خود منتشر نمود و اعلام نمود كه دستگاه های دارای دو سیستم عامل فوق كه دارای تنظیمات احراز هویت rsa-encr هستند صدمه پذیر هستند. برپایه توضیحات سیسكو، این صدمه پذیری از طریق دور به نفوذگران احراز هویت نشده این اجازه را می دهد كه Encrypted Nonces از یك نشست كاری رمزنگاری شده با استفاده از پروتكل IKEv۱ را با موفقیت به دست بیاورند. علت وجود این صدمه پذیری، اشتباه در عملیات Decryption در نرم افزار پاسخ دهنده است. نفوذگر می تواند با استفاده از یك متن رمزنگاری شده خاص كه برای فرستادن به دستگاه دارای پروتكل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتكل را بدست بیاورد. همینطور نفوذگر می تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتكل IPSec را كه در اغلب ساختارهای VPN مورد استفاده قرار می گیرد را رمزگشایی كند. مركز ماهر اعلام نمود: سفارش اكید به مدیران شبكه در سازمانها و شركت ها می گردد كه سریعاً دستگاه های خویش را كه شامل این صدمه پذیری می گردد به روز رسانی كنند. به گزارش سئو مئو به نقل از مهر، فروردین ماه امسال صدمه پذیری بحرانی تجهیزات سیسكو، سبب تهدید سایبری در خیلی از كشورهای جهان همچون ایران شد. صدمه پذیری سیستم های سخت افزاری تحت شبكه شركت سیسكو، اختلال در دیتاسنترهای بیش از ۱۵۰ كشور را به همراه داشت.