با ارائه دسترسی از راه دور به کاربران در فایروالهای بیسیم سیسکو امکان برقراری ارتباط بین سامانه و مهاجم برقرار میشود و فعالیت خرابکارانه مهاجم شروع میشود.
به گزارش گرداب؛ امروزه یکی از بهروزرسانیهای امنیتی شرکت سیسکو (Cisco) در شبکههای بیسیم فایروال بهروزرسانی فایروال RV220W است.
این بروز رسانی اشاره به نقص تجهیزات درروشهای شناسایی با استفاده از شناسه (CVE-2015-6319) را دارد. اگر فایروال بیسیم دارای قابلیت روشن شدن از راه دور را داشته باشد، امکان آسیبپذیر بودن توسط اجرای کدهای SQL با درخواست HTTP امکانپذیر است. کافی نبودن درخواست HTTP دلیل عدم تائید اعتبار است، یک محقق ناشناس نحوه عملکرد برنامه Beyond Security's SecuriTeam Secure Disclosure را شناسایی کرد و سپس این آموزش را برای آزمایشات شناختهشده خود به کار برد.
اجرای کدهای SQL توسط تجهیزات سیسکو با توجه به ورود مدیر.
محققان HTTPهای گم شده را در طول درخواست سرفصلها شناسایی کردند و با اضافه کردن کدهای مخرب SQL دودویی خود در محیط بیسیم ( brew (Binary Runtime Environment for Wireless، قادر به شناسایی کدهای اجراشده بر روی دستگاه هستند.
این کار به سطح توانایی مهاجمان بستگی دارد، همچنین تجهیزات در معرض تصاحب کامل مهاجم قرارگرفته میشوند، زمانی که دسترسی کامل به تجهیزات برای مهاجم مهیا شود.
این آسیبپذیری شدت 10 از 10 را دارد، به این معنی است که حمله به بهترین نحو صورت میگیرد حتی با کمترین مهارت مهاجم.
شناسهی CVE-2015-6319 تمام تجهیزات شبکه بیسیم دیوار آتشین RV220W را تحت تأثیر قرار میدهد. سازندگان این تجهیز برای به حداقل رساندن این آسیبپذیری نسخههای 1.0.7.1 و 1.0.7.2 سفت افزار (firmware) خود را ارائه کردند.
به دلایل مشکلات فنی و اداری مدیران شبکه تابهحال موفق به بهروزرسانی این تجهیز نشدهاند، سیسکو به کاربران توصیه میکند که ویژگی مدیریت از راه دور دستگاه خود را غیرفعال کنند یا دسترسی به پنل اصلی را صرفآ برای کاربر ادمین محدود کنند.
دسترسی به پنل اصلی باید توسط تنظیمات دستگاه مهیا شود. همچنین به کاربر ادمین اجازه دسترسی محدود از طریق IP داده میشود.