درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    تخفیف های وب سایت
    همه تخفیف ها

    عضویت در

    کانال تلگرام

    توسینسو

    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62433
      رتبه:13
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر

      ویدیوهای پیشنهادی

      آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو

      تاریخ 8 ماه قبل
      نظرات 2
      بازدیدها 234
      آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

      نیازی به توضیح نیست که تجهیزات سیسکو از معتبرترین و پراستفاده ترین تجهیزات مورد استفاده در زیر ساخت شبکه بخصوص در حوزه روتر و سیسکو هستند و دقیقا به همین جهت بعنوان یک نقطه هدف از طرف هکرها و نفوذگرها همواره محسوب می شوند. در ادامه با آسیب پذیری جدیدی در این تجهیز آشنا می شیم که منجر به از کار افتادن و اختلال در تعداد زیادی از سایت های دولتی شده است.
      آسیب پذیری در ویژگی Smart Install
      ویژگی Smart Install در تجهیزات سیسکو بمنظور پیکربندی plug-and-play و ویژگی مدیریت تصویر به وجود آمده است که به مدیران اجازه می‌دهد تا بتوانند به راحتی سوییچ‌های شبکه مشتریان را پیاده‌سازی کنند.
      آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

      بررسی وضعیت
      ویژگی Smart Install بطور خودکار در روی تجهیزات سیسکو فعال می باشد . برای بررسی فعال بودن ویژگی Smart Install client از دستور زیر می توان استفاده کرد:
      show vstack config
      
      در صورت فعال بودن ویژگی مذکور، در خروجی پیغام زیر دیده می شود:
      Role: Client (SmartInstall enabled)
      
      آسیب پذیری
      در گزارش اعلام شده توسط شرکت سیسکو به این مطلب اشاره شده که “سرریز بافر در تابع smiibchandleibdinitdiscoverymsg رخ می‌دهد و به دلیل اینکه اندازه داده‌های کپی شده در یک بافر دارای اندازه ثابت بررسی نشده است، اندازه و داده‌ها به طور مستقیم از بسته شبکه گرفته می‌شود و توسط مهاجم کنترل می‌شود.”، برای بهره‌برداری از این آسیب‌پذیری، مهاجم باید یک پیغام Smart Install دستکاری شده را به یک دستگاه آسیب‌پذیر بر روی پورت ۴۷۸۶ (TCP) ارسال کند.
      آسیب پذیری نرم افزارSmart Install  تجهیزات سری 3و4 و ... سیسکو

      تهدیدات
      • اجرای کد از راه دورو اختلال در ترافیک و کنترل کامل تجهیزات شبکه آسیب پذیر.
      • احتمال حملات denial-of-service و watchdog crash جهت ایجاد حلقه نامحدود در دستگاه های تحت تاثیر که منجر به از سرویس خارج شدن تجهیز می گردد.
      • راه اندازی مجدد دستگاه و حذف کلیه پیکربندی هایی این تجهیزات شامل startup config و running-config
      اقدامات پیشگیرانه
      • غیر فعال سازی ویژگی مذکور با استفاده از دستور no vstack
      • بستن پورت 4786 در لبه شبکه با استفاده از acl جهت مسدود سازی ترافیک ورودی 4786
      • تهیه پشتیبان از کلیه تنظیمات تجهیزات
      • تغییر رمز عبور قسمتهای مختلف تجهیز
      • بروزرسانی به آخرین نسخه پیشنهادی شرکت سیسکو(سیسکو این آسیب‌پذیری را در تاریخ ۲۸ مارس ۲۰۱۸ بر روی تمامی محصولات آسیب پذیر خود برطرف کرد و Embedi جزئیات این آسیب‌پذیری را در تاریخ ۲۹ مارس ۲۰۱۸ در وبلاگ خود منتشر کرد. )
      اقدامات بعد از حمله
      بهره برداری از پشتیبان های تهیه شده و یا تنظیمات مجدد
      آمار
      شرکت ایرانی از جمله ارتباطات زیرساخت، پارس‌آنلاین، شاتل، افرانت، صبانت و رسپینا دچار اختلال شده بودند.
      لیست تجهیزات آسیب‌پذیر
      Catalyst ۴۵۰۰ Supervisor Engines
      Catalyst ۳۸۵۰ Series
      Catalyst ۳۷۵۰ Series
      Catalyst ۳۶۵۰ Series
      Catalyst ۳۵۶۰ Series
      Catalyst ۲۹۶۰ Series
      Catalyst ۲۹۷۵ Series
      IE ۲۰۰۰
      IE ۳۰۰۰
      IE ۳۰۱۰
      IE ۴۰۰۰
      IE ۴۰۱۰
      IE ۵۰۰۰
      SM-ES۲ SKUs
      SM-ES۳ SKUs
      NME-۱۶ES-۱G-P
      SM-X-ES۳ SKUs
      

      گزینه پسندیدم، اعلام رضایت شما از این مطلب.

      مرجع : آپای امیرکبیر، مرکز افتا، مرکز ماهر
      نویسنده : علیرضا (ARAF)
      منبع : انجمن تخصصی فناوری اطلاعات ایران
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد
      برچسب ها
      ردیفعنوان
      1نابود کننده کامپیوتر
      2به راحتی هر چه تمامتر هک شویم !!!!!!!!!
      3شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
      4شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
      5هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
      6تله های اینترنتی
      7پیشگویی حوادث امنیتی حوزه IT در سال 2017
      8ابزار شودان برای شناسایی بات نتها
      9اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      10شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
      11معرفی بات نت HNS
      12حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
      13حملات CryptoJacking
      14باگ‌های موسوم به Text Bomb
      15رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
      16فهرست سفید CFA ضد ویروس Windows Defender
      17بدافزار از راه دور NanoCore و عاقبت سازنده آن
      18بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
      19آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
      20بدافزار Mirai و انجام حمله DDoS
      21نکاتی در خصوص حملات Cryptojacking
      22شناسایی گروه هکری Lazarus توسط Macafee
      23نبرد با تهدیدات سایبری از منظر مک آفی
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      • با سلام

        سیسکو هم مثله اینتل خراب شد !!!
      • حدود 10 روز پیش این مشکل توسط سیسکو شناسایی شده و نسخه جدید برای بطرف شدنش هم دادن بیرون
        حال کسی تجهیزات خودش رو بروزسانی نکنه مشکل از سیسکو نیست توی هر محصولی مشکل امنیتی پیدا میشه مهم اینکه اون شرکت با چه سرعت این مشکل رو شناسایی و بروزرسانی براش ارائه بده
        اتفاقی که دیروز برای خیلی از سازمان ها و ISP ها افتاد نمونه ای از وضعیت امنیتی شبکه ها در ایران بود

      برای ارسال نظر ابتدا به سایت وارد شوید