امکان سوءاستفاده از آسیب‌پذیری در مایکروسافت

حققان، آسیب‌پذیری وصله‌نشده‌ای را در ویژگی "Online Video" مایکروسافت کشف کرده‌اند که به مهاجمان، امکان ارسال فایل‌های مخرب به سیستم قربانی را می‌دهد.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) درباره آسیب‌پذیری MICROSOFT WORD  اعلام کرد که این اشکال هنگامی رخ می‌دهد که کاربر، یک ویدئو را از طریق ویژگی "Video Online" در یک سند ‫Word تعبیه کند. این آسیب‌پذیری در فایل ".xml" وجود دارد که در آن، پارامتر "embeddedHtml" به یک کد iframe در یوتیوب اشاره دارد. هکرها می‌توانند کد iframe فعلی یوتیوب را با HTML/JavaScript مخرب که توسط اینترنت اکسپلورر ارائه می‌شود، جایگزین کنند.
 
به‌گفته‌ی محققان، تغییر گذرواژه‌ی ویدئوی یوتیوب جاسازی‌شده در یک سند Word، برای مهاجمان بسیار آسان است. آن‌ها فقط باید فایل "document.xml" را ویرایش کنند و لینک ویدئو را با بار مخرب جایگزین کنند.
 
محققان گمان می‌کنند که مهاجمان ممکن است از این تکنیک برای حملات فیشینگ استفاده کنند، زیرا سند، ویدئوی جاسازی‌شده با لینک به YouTube را نشان می‌دهد، در حالی که ممکن است یک کد مخفی HTML/JavaScript در پس‌زمینه اجرا شود و به اجرای کد بیش‌تر منجر شود.
 
هکرها برای استفاده از این حمله، یک لینک ویدئو را داخل سند Word جاسازی کرده و آن را با استفاده از ایمیل فیشینگ برای قربانی ارسال و سپس کاربران را به بازکردن فایل Word ترغیب می‌کنند. با این ترفند، کاربران هدف ممکن است هیچ چیز بدبینانه‌ای را مشاهده نکنند، زیرا بازکردن سند دارای ویدئوی جاسازی‌شده، هیچ اخطاری ایجاد نمی‌کند.
 
این اشکال بر مایکروسافت آفیس 2016 و تمام نسخه‌های قبلی دارای ویژگی "Video Online" تأثیر می‌گذارد. محققان سه ماه پیش این آسیب‌پذیری را به مایکروسافت گزارش کردند اما به‌نظر می‌رسد مایکروسافت قصد ندارد این مشکل را حل کند و معتقد است نرم‌افزار Word، تفسیر HTML را به‌درستی انجام می‌دهد.
 
به مدیران شرکت‌ها توصیه می‌شود سندهای Word دارای برچسب "embeddedHtml" در فایل "document.xml" اسناد Word را مسدود کنند و پیوست‌های ای‌میل ناخواسته را از منابع ناشناخته یا مشکوک باز نکنند.
 

یک آسیب پذیری جدید در پردازنده‌های اینتل یافت شد

به تازگی محققان امنیتی دریافته و اعلام کرده‌اند که در تراشه‌های پردازنده ساخت شرکت اینتل یک آسیب پذیری جدید وجود دارد که به هکرها اجازه می‌دهد به اطلاعات کاربران موردنظر نفوذ یابند.
 
تراشه‌های پردازنده اینتل در چندسال اخیر بارهاست که مورد بحث و بررسی محققان و پژوهشگران فعال در حوزه امنیت سایبری قرار می‌گیرند و در سال گذشته جنجال و سر و صداهای بسیاری را در فضای مجازی به پا کرده‌اند.
 
از سال گذشته که ضعف‌ها و حفره‌های امنیتی اسپکتر و ملت داون کشف شده در پردازنده‌های ساخته شده توسط شرکت اینتل که از سال ۱۹۹۵ به بعد وجود داشته و باعث شده هکرها به اطلاعات ذخیره شده بر روی حافظه رایانه‌ها دسترسی پیدا کنند، بحث های فراوانی صورت گرفته است.
 
بر اساس گزارش های وب سایت register ، این آسیب پذیری و حفره‌های امنیتی در پردازنده‌های اینتل به‌گونه‌ای بوده است که به هکرها اجازه می‌داده علاوه بر سرقت کلمات و رمز عبور کاربران، تمامی اطلاعات ذخیره شده موجود در حافظه، پردازنده رایانه و گوشی‌های همراه را به سرقت برده و از آن سوءاستفاده کنند و این سطح از دسترسی موجب می‌شد به تراشه‌های دیگری همچون  ای‌ام‌دی و ای‌آرام نیز دسترسی یابند.
 
اینتل، یک شرکت تجهیزات رایانه‌ای در ایالات متحده آمریکاست که در زمینه تولید سخت‌افزارهای رایانه و تلفن همراه، با تمرکز بر مادربورد، کارت شبکه، چیپ‌ست، بلوتوث و حافظه‌های فلش، انواع ریزپردازنده، نیم‌رسانا، مدارهای مجتمع، واحدهای پردازش گرافیکی و سامانه‌های نهفته فعالیت می‌کند.
 
حالا تازه‌ترین گزارش‌های منتشر شده از سوی پژوهشگران امنیتی نشان می‌دهد تراشه‌های پردازنده اینتل باری دیگر با یک آسیب‌پذیری جدید ، به هکرها و مجرمان سایبری امکان دسترسی و نفوذ به داده‌های داخلی رمزنگاری شده کاربران و سرورهای موردنظر آنها را می داده است.
 
این ضعف امنیتی که PortSmash نام دارد، توسط گروهی پنج نفره از محققان فعال در دانشگاه فنی هاوانا در کوبا و دانشگاه فناوری تامپره فنلاند کشف شده است و به روش پیشرفته‌ای اشاره می‌کند که در آن داده‌های رمزنگاری شده از حافظه و یا پردازنده‌های اینتل در رایانه توسط هکرها به سرقت می‌رود.
 
به عبارتی دیگر، یک پردازش مخرب با سواستفاده از قابلیت رشته‌های موازی SMT اجرا می‌شود و به هکرها اجازه می‌دهد داده‌های رمزنگاری شده و پردازش شده را احیا و بازسازی کند. شرکت اینتل در واکنش به این گزارش جدید اعلام کرده است که وصله امنیتی جدیدی را به منظور برطرف کردن این مشکل ارائه  و منتشر کرده است .
 

‫ هشدار مرکز ماهر در خصوص مشاهده گسترده آسیب‌پذیری قدیمی SMB در سطح کشور

در اواخر سال 1395یک #‫آسیب‌پذیری جدی با سطح خطر بحرانی با نام EternalBlueدر پروتکل#‫SMBافشاء شد که نسخه‌های مختلف سیستم عامل ویندوز را تحت تاثیر قرار می‌داد. از آن زمان تا به حال انواع کدهای سوء‌استفاده و #‫باج‌_افزار و جاسوس‌افزار و غیره از این آسیب‌پذیری سوء‌استفاده نموده‌اند.
بررسی‌های مجددمرکز ماهر نشان‌دهنده وجود تعداد زیاد آدرس های دارای آسیب پذیری مذکور می باشد. از این‌رو لازم است راهبران شبکه نسبت به امن‌سازی آن اقدام نمایند. برخی از مهمترین گام‌های امن‌سازی این پروتکل عبارتند از:
 
به‌روزرسانی: با توجه به انتشار وصله‌های امنیتی مرتبط توسط شرکت مایکروسافت (حتی برای ویندوز XPخارج از دوره پشتیبانی)، لازم است این سرویس در تمامی سیستم‌ها به روزرسانی شود.
غیرفعال نمودن SMB 1.0در سمت ماشین‌های سرویس‌دهنده
غیر فعال نمودن SMBدر سمت ماشین‌های سمت کلاینت (درصورت عدم نیاز)
اعمال SMB Signingبه‌طور جداگانه برای ارتباط‌های ورودی و خروجی (از طریق Group Policyیا از طریق رجیستری).
جلوگیری از ارتباطات Null Session(از طریق رجیستری)
غیرفعال نمودن NetBIOS over TCP/IP
استفاده از دیواره آتش و بستن پورت‌های مربوط به NetBIOS over TCP/IP
رمز نمودن ترافیک SMB
 

‫ هشدار در خصوص آسیب پذیری خطرناک در روترهای میکروتیک

محققان امنیت سایبری مرکز Tenable #‫آسیب پذیری جدیدی از نوع RCE همراه با کد PoC آن بر روی روترهای #‫MikroTik کشف کرده اند. این آسیب پذیری بر روی یک آسیب پذیری قدیمی تر که از نوع Directory Traversal که در ماه آپریل امسال گزارش شده و Patch شده بوده کشف شده است. این آسیب پذیری که قبلا با شماره شناسایی CVE-2018-14847 معرفی شده است دارای درجه بندی Medium بوده، اما اکنون توسط تکنیک جدیدی که برای استفاده از این آسیب پذیری مورد استفاده قرار گرفته به سطح درجه بندی Critical ارتقا یافته است و دلیل آن امکان اجرای کدهای مخرب از راه دور بر روی روتر میکروتیک آسیب پذیر می باشد و نفوذگر می تواند دسترسی root shell روتر قربانی را در اختیار بگیرد. 
این آسیب پذیری توانایی دور زدن Authentication ورود به سیستم عامل روتر را دارا می باشد که این عملیات توسط اعمال تغییر بر روی یک بایت از فایل مربوط به Session ID کاربران مجاز سیستم عامل روتر اتفاق می افتد. Exploit موفق نوشته شده برای این آسیب پذیری که با نام By the Way توسط Jacob Baines از تیم تحقیقاتی مرکز Tenable منتشر شده است در ابتدا توسط آسیب پذیری Directory Traversal اعتبارنامه مربوط به ورود کاربر Root را از فایل Database موجود بر روی روتر به سرقت می برد و با جایگزین کردن آن توسط یک فایل جدید، دسترسی از راه دور خود را بر روی روتر قربانی فراهم می آورد. 
به عبارت دیگر می توان گفت که توسط این آسیب پذیری بسیار خطرناک، نفوذگر پس از دسترسی به سیستم عامل روتر قربانی، توانایی اجرای Payload های مخرب و یا اعمال تغییر بر روی config روتر جهت دور زدن یا غیرفعال کردن Firewall آن را خواهد داشت. در کنار این آسیب پذیری، مرکز Tenable آسیب پذیری های دیگری از روترهای میکروتیک را هم منتشر کرده است که لیست آن را در ادامه مشاهده می فرمائید:
 
 
این آسیب پذیری ها، سیستم عامل RouterOSنسخه های قبل از 6.42.7و نسخه 6.40.9را تحت تاثیر خود قرار می دهد. بر اساس توضیحات منتشر شده توسط مرکز Tenable، حدود 70 درصد از روترهای فعلی میکروتیک، دارای این آسیب پذیری هستند. توصیه اکید به مدیران شبکه می شود که سیستم عامل روترهای میکروتیک خود را به روز رسانی کنند، دسترسی Telnetرا بر روی روترهای خود غیرفعال کنند و همچنین گذرواژه های مدیریتی را بر روی روترهای خود تعویض نمایند.
 

آسیب‌پذیری بسیار شدید در هسته لینوکس افشا شد

جزئیاتی درباره یک آسیب‌پذیری بسیار شدید در هسته لینوکس منتشر شده که باعث ایجاد یک حمله Dos در سیستم آسیب‌پذیر می‌شود.
 
 Google Project Zero جزئیاتی درباره یک آسیب‌پذیری بسیار شدید use-after-free در هسته لینوکس منتشر کرد که به‌عنوان CVE-2018-17182 ردیابی شده است.
 
این آسیب‌پذیری از نسخه 3.16 که در ماه آگوست سال 2014 معرفی شد، تا نسخه 4.18.8 هسته لینوکس وجود دارد.
 
این نقص می‌تواند توسط یک مهاجم مورد سوءاستفاده قرار گیرد و باعث ایجاد یک حمله DoSیا اجرای کد دلخواه با امتیازات ریشه در سیستم آسیب‌پذیر شود.
 
تیم توسعه‌دهنده هسته لینوکس، دو روز پس از دریافت گزارش این نقص در تاریخ 12 سپتامبر، آن را رفع کردند.
 
پژوهشگران کد اثبات مفهومی (PoC) را برای این آسیب‌پذیری ارائه دادند و اعلام کردند که برای استفاده از این نقص نیاز به زمان بالایی است و فرایندهایی که منجر به این آسیب‌پذیری می‌شوند، لازم است مدت زمانی طولانی اجرا شوند.
 
در حال حاضر این مشکل در نسخه‌های زیر رفع شده است:
 
4.18.9
4.14.71
4.9.128
4.4.157
3.16.58
 
این احتمال وجود دارد که فعالان تهدید در تلاش برای سوءاستفاده از این آسیب‌پذیری باشند؛ یکی دیگر از نگرانی‌ها این است که برخی توزیع‌های اصلی لینوکس از جمله Debianو Ubuntuبه علت منتشر نکردن بروزرسانی‌های مورد نیاز، کاربران خود را در معرض حملات احتمالی قرار می‌دهند.
 
این سوءاستفاده، اهمیت پیکربندی یک هسته امن را نشان می‌دهد.
 
تنظیمات خاصی مانند "kernel.dmesg_restrict sysctl" می‌تواند برای این منظور مفید باشند.
 

آسیب‌پذیری جدیدی برای نسخه‌های مختلف ویندوز کشف شد

اخیرا مایکروسافت گزارشی درباره آسیب‌پذیری مهم Denial of Service منتشر کرده که بر روی اغلب نسخه‌های مختلف سیستم عامل ویندوز وجود دارد.
 
این آسیب‌پذیری، ویندوزهای نسخه 7 تا 10، همچنین ویندوز نسخه 8.1 RT و ویندوز سرورهای 2008، 2012 و 2016 را تحت تأثیر قرار می‌دهد.
 
همچنین نسخه‌های Core Installation ویندوزهای سرور هم شامل این آسیب‌پذیری است که متأسفانه در آخرین بروزرسانی‌های ماه سپتامبر کمپانی مایکروسافت برای نسخه‌های مختلف ویندوز، وصله امنیتی برای این آسیب‌پذیری منتشر نشده است.
 
این آسیب‌پذیری که دارای شماره شناسایی CVE-2018-5391 است توسط حمله FragmentSmack صورت می‌گیرد که مربوطه به پاسخ‌دهنده به درخواست‌های IP fragmentation بوده و این خود در پروسه تخصیص دادن ماکزیمم سایز پاکت‌های در حال انتقال یا همان MTU برای رسیدن به End Node مورد استفاده قرار می‌گیرد.
 
در حالت کلی حمله IP fragmentation نوعی از حملات جهت DoS کردن هدف است که کامپیوتر قربانی چندین Packet با سایزی کوچکتر از مقداری که انتظار می‌رود از IPهای مختلف دریافت می‌کند و درگیر شدن بیش از حد سیستم برای reassemble کردن Packetهای مربوطه، باعث بوجود آمدن این حمله می‌شود.
 
حمله FragmentSmack نوعی از حملات TCP fragmentation است و گاهی آن را با نام Teardrop معرفی می‌کنند؛ در حالت کلی باعث جلوگیری از reassembling شدن پاکت‌ها در مقصد می‌شود.
 
این آسیب‌پذیری که از زمان ویندوز 3.1 و ویندوز 95 هم وجود داشته و باعث crash شدن سیستم عامل می‌شد، هم‌اکنون بر روی ویندوز نسخه 7 و بالاتر هم مشاهده شده است.
 
طبق گفته‌های منتشر شده مایکروسافت، نفوذگر پاکت‌های متوالی IP Fragment با سایز 8 بایت که offsetهای شروعی آنها به صورت تصادفی تعیین شده است را برای قربانی می‌فرستد اما با نگه داشتن آخرین fragment و Exploit کردن موفقیت‌آمیز آسیب‌پذیری، توسط بالا بردن درصد کارکرد CPU می‌تواند سیستم قربانی را DoS کند.
 
مایکروسافت تا زمانیکه وصله امنیتی رسمی برای این آسیب‌پذیری ارائه کند، راه حل زیر را برای غیر فعال کردن ساختار Packet Reassembly ارائه کرده که این راه‌حل باعث جلوگیری از حمله FragmentSmack و DoS شدن سیستم‌های ویندوزی می‌شود.
 
این کار توسط اجرای دستورات زیر در سیستم عامل ممکن می‌شود:
 
Netsh int ipv4 set global reassemblylimit=0
Netsh int ipv6 set global reassemblylimit=0
 
این آسیب‌پذیری در سیستم عامل‌های لینوکسی هم منتشر شده که با نام SegmentSmack معرفی شده است و شماره شناسایی آن CVE-2018-5390 است.
 
این آسیب‌پذیری لینوکس‌هایی با نسخه هسته 3.9 و بالاتر را تحت تأثیر قرار می‌دهد اما در اکثر توزیع‌های لینوکسی مهم، این آسیب‌پذیری در بروزرسانی‌های جدید خود رفع شده است.
 

درخواست ۵ کشور از شرکت های فناوری برای تسهیل جاسوسی

آمریکا، انگلیس، استرالیا، نیوزلند و کانادا از شرکت های مشهور فناوری خواسته اند با ایجاد آسیب پذیری های عمدی در خدماتشان جاسوسی سایبری از کاربران را تسهیل کنند.
 
به گزارش ورج، دولت های این کشورها که به کشورهای گروه پنج چشم شهرت دارند، از موسسات آی تی خواسته اند مشکلاتی عمدی در خدمات و محصولات رمزگذاری شده شان به وجود آورند تا آنها بتوانند هر زمان که خواستند از کاربران اینترنت جاسوسی کنند و اطلاعات خصوصیشان را به سرقت ببرند.
 
بیانیه دولت های یادشده در این زمینه حاصل برگزاری نشستی در هفته گذشته بین سران سازمان های اطلاعاتی این پنج کشور است که در این خصوص طیف گسترده ای از موضوعات مرتبط با فناوری بحث شده است.
 
البته در بیانیه یادشده ادعا شده ایجاد مشکلات عمدی تنها برای دسترسی قانونی به وسایل الکترونیک مردم و داده های ذخیره شده در آنها مورد استفاده قرار می گیرد.
 
با این حال تجربه گذشته نشان می دهد دولت های یادشده نهایت سوءاستفاده را از آسیب پذیری های ایجاد شده توسط شرکت های فناوری به عمل می آورند.

درخواست ۵ کشور از شرکت های فناوری برای تسهیل جاسوسی

آمریکا، انگلیس، استرالیا، نیوزلند و کانادا از شرکت های مشهور فناوری خواسته اند با ایجاد آسیب پذیری های عمدی در خدماتشان جاسوسی سایبری از کاربران را تسهیل کنند.
 
به گزارش ورج، دولت های این کشورها که به کشورهای گروه پنج چشم شهرت دارند، از موسسات آی تی خواسته اند مشکلاتی عمدی در خدمات و محصولات رمزگذاری شده شان به وجود آورند تا آنها بتوانند هر زمان که خواستند از کاربران اینترنت جاسوسی کنند و اطلاعات خصوصیشان را به سرقت ببرند.
 
بیانیه دولت های یادشده در این زمینه حاصل برگزاری نشستی در هفته گذشته بین سران سازمان های اطلاعاتی این پنج کشور است که در این خصوص طیف گسترده ای از موضوعات مرتبط با فناوری بحث شده است.
 
البته در بیانیه یادشده ادعا شده ایجاد مشکلات عمدی تنها برای دسترسی قانونی به وسایل الکترونیک مردم و داده های ذخیره شده در آنها مورد استفاده قرار می گیرد.
 
با این حال تجربه گذشته نشان می دهد دولت های یادشده نهایت سوءاستفاده را از آسیب پذیری های ایجاد شده توسط شرکت های فناوری به عمل می آورند.

‫ آسیب پذیری جدید PHP در کمین WORDPRESS

محقق امنیت سایبری مرکز Secarma ، به تازگی یک #‫آسیب_پذیری بر روی زبان PHP منتشر کرده که بخش Installations سیستم مدیریت محتوا Wordpress را آسیب پذیر خواهد کرد. بر اساس گزارش منتشره، این آسیب پذی که از نوع Code Execution بوده در تاریخ 28 فوریه 2017 به تیم امنیتی وردپرس گزارش شده، اما تا به امروز این آسیب پذیری رفع نشده است.
این آسیب پذیری تنها سیستم مدیریت محتوا Wordpress را هدف نمی گیرد، چراکه آسیب پذیری در زبان برنامه نویسی PHP بوده و تمامی Application های PHP-based را تحت تأثیر خود قرار خواهد داد. این آسیب پذیری در ساختار Deserialization زبان برنامه نویسی PHP وجود دارد که همان عملکرد بازگرداندن String ها به PHP Object ها می باشد. از سال 2009 که اولین بار محقق امنیت سایبری آلمانی به نام Stefan Esser حمله موفقیت آمیز به ساختار Deserialization را منتشر کرد، بارها آسیب پذیری های مشابه و Exploit های آنها توسط روش های مختلف منتشر شده است که باعث حملات مختلف بر علیه سرورها و PHP Application ها شده است.
آسیب پذیری جدید منتشر شده باعث می شود که نفوذگر بتواند داده های مد نظر خود را بر روی سرور قربانی Upload کند. این خود باعث می شود که راهی برای فراخوانی phar:// را برای نفوذگر فراهم کند در نهایت امکان اجرای کدهای آلوده بر روی سرور قابل انجام خواهد بود. این آسیب پذیری بر روی پروسه عملکرد توابع thumbnail در سیستم مدیریت محتوا Wordpress اثر می گذارد و در صورت Upload فایلهای عکس آلوده بر روی سرور مد نظر، امکان Exploit کردن این آسیب پذیری برای نفوذگر فراهم می گردد. در تحقیقات اولیه علاوه بر Wordpress، سیستم مدیریت محتوا Typo3 و Contao هم دارای این آسیب پذیری هستند. شایان ذکر است که برای انجام این حمله به وردپرس، دو فایل متفاوت Payload ؛ یکی برای نسخه 4.9 و دیگری برای نسخه های پایین تر باید آماده گردد. بر خلاف وردپرس که تا این لحظه (آماده سازی این مطلب) به روز رسانی برای رفع آسیب پذری فوق ارائه نکرده است، تیم پشتیبانی Typo3 در آخرین به روز رسانی خود این آسیب پذیری را رفع نموده است.
این آسیب پذیری در هفته گذشته در دو کنفرانس BlackHat و BSides معرفی شده است. همچنین  بر روی کتابخانه TCPDF هم وجود دارد که برای کار کردن با فایلهای PDF در زبان PHP می باشد. برای جلوگیری از حمله بر علیه این CMS ها و کتابخانه های مشابه، به روز رسانی هایی که در چند روز آینده ارائه خواهند شد را حتما بر روی سامانه های خود اعمال نمائید.

توصیه مرکز ماهر به سازمان ها

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام هشدار نسبت به حمله سایبری به پروتکل سیسکو، از مدیران شبکه های سازمانی خواست دستگاههای مرتبط با این آسیب پذیری را بروزرسانی کنند.
 
به گزارش مرکز ماهر، کمپانی سیسکو به روز رسانی امنیتی مهمی را منتشر کرده که این به روزرسانی برای سیستم عامل IOS و IOS XE خود است و در بسیاری از محصولات سیسکو به کار می رود.
 
این آسیب پذیری که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده، یکی از حملات جدید cryptographic علیه پروتکل IKE است که در IPSec مورد استفاده قرار می گیرد. معرفی این حمله جدید که به تازگی در مقاله ای با نام  The Dan­gers of Key Reuse: Prac­tical At­tacks on IPsec IKE  منتشر شده، هفته آینده در بیست و هفتمین نشست امنیتی USENIX در شهر بالتیمور ایالت مریلند آمریکا صورت خواهد گرفت.
 
محققان اعلام کردند که پیاده سازی این حمله بر علیه پروتکل IKEv۱ در Cisco با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱، در Huawei با شماره شناسایی CVE-۲۰۱۷-۱۷۳۰۵ ، در Clavister با شماره شناسایی CVE-۲۰۱۸-۸۷۵۳ و در ZyXEL با شماره شناسایی CVE-۲۰۱۸-۹۱۲۹ معرفی خواهند شد.
 
این محققان که از دانشگاه Ruhr-University بوخوم آلمان و از دانشگاه Opole لهستان هستند، اعلام کردند که این آسیب پذیری ها را به سازندگان محصولات اطلاع داده اند که پاسخ سازندگان دستگاه های آسیب پذیر این بوده که به روز رسانی هایی برای رفع این آسیب پذیری ها منتشر کرده اند.
 
در این میان سیسکو بیشترین محصولات آسیب پذیر را دارا بوده است، مشخص شده که سیستم عامل IOS و IOS XE آسیب پذیر هستند که با شماره شناسایی CVE-۲۰۱۸-۰۱۳۱ معرفی شده است.
 
امروز سیسکو به روز رسانی برای هر دو سیستم عامل خود منتشر کرد و اعلام کرد که دستگاه های دارای دو سیستم عامل فوق که دارای تنظیمات احراز هویت rsa-encr هستند آسیب پذیر هستند.
 
براساس توضیحات سیسکو، این آسیب پذیری از راه دور به نفوذگران احراز هویت نشده این اجازه را می دهد که Encrypted Nonces از یک نشست کاری رمزنگاری شده با استفاده از پروتکل IKEv۱ را با موفقیت به دست بیاورند. علت وجود این آسیب پذیری، اشتباه در عملیات Decryption در نرم افزار پاسخ دهنده است.
 
نفوذگر می تواند با استفاده از یک متن رمزنگاری شده خاص که برای فرستادن به دستگاه دارای پروتکل IKEv۱ طراحی شده است، اطلاعات مربوط به رمزنگاری RSA استفاده شده در آن پروتکل را بدست بیاورد. همچنین نفوذگر می تواند با بازآوری IKEv۱ Nonces ها، دیتاهای رمزنگاری رد و بدل شده توسط پروتکل IPSec را که در اغلب ساختارهای VPN مورد استفاده قرار می گیرد را رمزگشایی کند.
 
مرکز ماهر اعلام کرد: توصیه اکید به مدیران شبکه در سازمانها و شرکت ها می شود که سریعاً دستگاه های خود را که شامل این آسیب پذیری می شود به روز رسانی کنند.
 
به گزارش مهر، فروردین ماه امسال آسیب پذیری بحرانی تجهیزات سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت.