EnlargeCisco
يحاول المتسللون بنشاط استغلال شدة عالية الضعف في برامج شبكات سيسكو المستخدمة على نطاق واسع والتي يمكن إعطاء سيطرة كاملة على الشبكات المحمية والوصول إلى الجميع حركة المرور التي تمر عليها ، وحذرت الشركة.
قراءة متعمقة
تقوم Cisco بإسقاط تنبيه الضعف الكبير لأجهزة VPN [محدث] عندما كشف مسؤولو سيسكو عن الخطأ في الأسبوع الماضي في مجموعة من منتجات Adaptive Security Appliance ، قالوا إنهم قاموا بذلك لا يوجد دليل على أن أي شخص كان يستغلها بنشاط. في وقت سابق من هذا الأسبوع ، قام المسؤولون بتحديث استشارتهم للإشارة إلى أن ذلك لم يعد القضية.
“فريق الاستجابة لحوادث أمان منتجات Cisco (PSIRT) هو على بينة من المعرفة العامة بالضعف الذي تم وصفه في وكتب المسؤولون: “هذه النصيحة الاستشارية.” محاولة استخدام ضار من الضعف المذكورة في هذا استشارية “.
لم يذكر التحديث مدى انتشار الهجمات ، سواء أي منهم ينجح ، أو من ينفذها. على تويتر يوم الخميس ، كريج ويليامز ، باحث سيسكو ومدير التواصل لفريق سيسكو تالوس الأمني ، وكتب من مشكلة عدم الحصانة: “هذه ليست مثقاب..لاحظ على الفور. الاستغلال ، وإن كان عرجاء حتى الآن ، وقد لوحظ في حقل.”
هذه ليست تدريبات..فوترة على الفور. الاستغلال ، وإن كان عرجاء DoS حتى الآن ، وقد لوحظ في هذا المجال https://t.co/2IlBkisKex
– كريج ويليامز (security_craig) 9 فبراير 2018
يبدو أن سقسقة تشير إلى أن تنفيذ التعليمات البرمجية فعالة الهجمات لم تنجح بعد في الهجمات النشطة. سقسقة منفصلة من الباحث المستقل كيفن بومونت يوم الجمعة قبل فترة وجيزة جاء في هذا المنشور: “شخص ما جرب مشكلة عدم حصانة Cisco ASA على مصفاة العسل الخاصة بي.
لقد جرب شخص ما مشكلة عدم حصانة Cisco ASA على مصادقة مصوري. ؟ ♀️
– كيفن بومونت (GossiTheDog) 9 فبراير 2018
في تغريدة متابعة ، أشار بومونت أيضًا إلى أن الهجوم لم يفعل تنفيذ التعليمات البرمجية بنجاح.
جاء التحذير من محاولات استغلال البرية في نفس الوقت حذرت سيسكو من أن الضعف – بالفعل تحمل الحد الأقصى لتصنيف شدة 10 تحت الضعف المشتركة نظام التسجيل – يمثل تهديدًا أكبر من الأصل يعتقد. استند التقييم المنقح إلى مفصل التحقيق الذي أجراه باحثو سيسكو بعد الإصدار الأخير الاستشارات الأولية للأسبوع ، والتي كانت تستند إلى نتائج من الخارج شركة الأمن NCC المجموعة. نتيجة للنتائج الجديدة ، سيسكو أصدر مجموعة جديدة من بقع لتحل محل تلك التي أصدرت سابقا.
“بعد توسيع التحقيق ، وجد مهندسو سيسكو آخرين متجهات الهجوم والميزات التي تتأثر مشكلة عدم الحصانة هذه التي لم يتم تحديدها في الأصل من قبل مجموعة NCC و تحديث مسؤولي الأمن في وقت لاحق ، كتب مسؤولو سيسكو في يوم الاثنين. “بالإضافة إلى ذلك ، وجد أيضا أن القائمة الأصلية من الإصدارات الثابتة التي نشرت في الاستشارات الأمنية في وقت لاحق وجدت لتكون عرضة للحرمان إضافية من الخدمة الظروف.”
الحد الأقصى لشدة الضعف في تصنيف النتائج من سهولة نسبية في استغلالها ، إلى جانب الاستثنائي السيطرة إذا يعطي المهاجمين ناجحة. الأجهزة التي تشغل Cisco ASA يجلس البرنامج عادة على حافة الشبكة المحمية ، مما يجعل من السهل بالنسبة للغرباء لتحديد. مرة واحدة استغلالها ، والأجهزة السماح للمتسللين عن بعد بالاستيلاء على التحكم الإداري في الشبكات ومراقبة كل حركة المرور التي تمر عبرها. تتأثر سيسكو وتشمل المنتجات:
- جهاز الأمن الصناعي سلسلة 3000 (ISA)
- ASA 5500 سلسلة أجهزة الأمن التكيفي
- ASA 5500-X سلسلة جدران الحماية من الجيل التالي
- ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
- ASA 1000V Cloud Firewall
- الأجهزة الافتراضية للأمن المتكيف (ASAv)
- فاير باور 2100 سلسلة الأمن الأجهزة
- فاير باور 4110 الأمن الأجهزة
- Firepower 4120 الأمن الأجهزة
- Firepower 4140 الأمن الأجهزة
- فاير باور 4150 الأمن الأجهزة
- قوة الأمن 9300 وحدة الأمن ASA
- برنامج الدفاع عن تهديد القوى النارية (FTD)
- FTD الظاهري
يجب على الأشخاص الذين يستخدمون أحد هذه الأجهزة التأكد من ذلك في أقرب وقت ممكن أنهم محميون بأحدث التصحيحات.