فناوری اطلاعات

هشدار دسترسی غیرمجاز به داده‌ها توسط یک آسیب‌پذیری

یک آسیب‌پذیری امنیتی با شناسه Cisco DNA Center شناسایی شده است که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم می‌کند و می‌تواند به مهاجم اجازه دهد داده‌ها را در دستگاه قربانی مشاهده کرده و آن‌ها را تغییر دهد.

به گزارش فناوری برتر دیجیتال به نقل ازایسنا، بارها اتفاق افتاده که برخی از وب‌سایت‌ها بر اثر حملات منع سرویس توزیع‌شده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ می‌دهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور می‌فرستد و باعث می‌شود آن سرویس‌دهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.

در حالی که حملات دیداس خدمات را برای شرکت‌های بزرگ و افراد به‌طور یکسان مختل می‌کند، ISP‌ها در مقابل حملات با چالش‌های بیشتری روبه‌رو می‌شوند تا ترافیک‌های غیر قابل کشف و غیرطبیعی را مهار کنند. به گفته محققان حملات دیداس بدون سروصدا کار می‌کنند.

در همین رابطه، به تازگی یک آسیب‌پذیری امنیتی با شناسه CVE-۲۰۲۳-۲۰۲۲۳ و شدت ۸.۶ در Cisco DNA Center شناسایی شده است که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم می کند. این آسیب‌پذیری امنیتی می‌تواند به مهاجم اجازه دهد تا داده‌ها را در دستگاه قربانی مشاهده کرده و آن‌ها را تغییر دهد. Cisco DNA Center یک پلتفرم مدیریت شبکه توسعه یافته شرکت سیسکو (Cisco) است که جهت مدیریت اتوماسیون شبکه‌های سازمانی و ایجاد شبکه‌های معتمد و امن بر اساس مفهوم Software-Defined Networking (SDN)  و Intent-Based Networking (IBN) طراحی شده است.

به‌طور کلی، Cisco DNA Center به سازمان‌ها کمک می‌کند تا شبکه‌های پیچیده‌ را به‌ صورت مؤثرتر و امن‌تر مدیریت کرده و از مزایای تکنولوژی‌های نوین شبکه مانند SDN و IBN استفاده کنند. این آسیب‌پذیری امنیتی مربوط به عدم کنترل دسترسی کافی درخواست‌های API است. مهاجم می‌تواند با استفاده از درخواست‌های API به‌طور دقیق، به دستگاه آسیب‌پذیری‌پذیر حمله کند و با بهره‌برداری موفق از آسیب‌پذیری مذکور داده‌های مدیریتی را در دستگاه تحت تأثیر، به صورت غیرمجاز بخواند و یا تغییر دهد.

محصولات تحت تأثیر

Cisco به تازگی به‌روزرسانی‌های نرم‌افزاری رایگانی برای نسخه‌های تحت تأثیر این آسیب‌پذیری منتشر کرده است که به‌طور موثر اثرات آن را کاهش می‌دهد. البته شایان ذکر است که این آسیب‌پذیری بر روی Cisco DNA Center ای که قابلیت Disaster Recovery بر روی آن فعال باشد، تأثیر خواهد گذاشت؛ همچنین ویژگی Disaster Recovery به‌طور پیش‌فرض غیرفعال است.

توصیه‌های امنیتی

بنابراین با توجه به موارد ذکر شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) توصیه می‌کند کاربران در اسرع وقت نسبت به ارتقاء پلتفرم Cisco DNA Center به نسخه‌های وصله‌شده اقدام کنند و مشتریانی که نمی‌توانند پلتفرم خود را به نسخه‌های وصله‌شده ارتقاء دهند، جهت کاهش این آسیب‌پذیری می‌توانند از روش‌های موقتی که در ادامه به آن‌ها اشاره شده است، استفاده کنند چراکه این راه‌حل‌ها ممکن است مخاطرات احتمالی را تا زمان ارتقاء Cisco DNA Center کاهش دهد. همچنین شرکت Cisco توصیه می‌کند کاربران در صورت نیاز، با مرکز پشتیبانی فنی این شرکت (TAC) تماس گرفته، راهنمایی و پشتیبانی لازم را دریافت کنند.

بررسی تنظیمات امنیتی: تنظیمات امنیتی Cisco DNA Center را بررسی و به‌روز کنید؛ این بررسی‌ها شامل کنترل‌های دسترسی، فایروال‌ها و سایر تنظیمات امنیتی می‌باشند.

غیرفعال کردن Disaster Recovery (در صورت لزوم) : اگر از قابلیت Disaster Recovery استفاده نمی‌کنید یا به استفاده از آن نیاز ندارید، می‌توانید این ویژگی را غیرفعال کنید. این کار ممکن است به کاهش آسیب‌پذیری کمک کند.

مدیریت دسترسی: اطمینان حاصل کنید که تنها افراد مجاز، به Cisco DNA Center دسترسی داشته و مدیریت دسترسی‌ها به دقت صورت گرفته است.

‫گفتنی است دو سال گذشته سیسکو در به‌روزرسانی  خود سه آسیب‌پذیری خطرناک و بحرانی در سیستم‌عامل IOS XE را وصله کرد که امکان اجرای کد دلخواه از راه دور با دسترسی ادمین و اجرای حملات DoS را برای مهاجم در سیستم‌های آسیب‌پذیر فراهم می‌کرد.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا