یک آسیبپذیری امنیتی با شناسه Cisco DNA Center شناسایی شده است که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم میکند و میتواند به مهاجم اجازه دهد دادهها را در دستگاه قربانی مشاهده کرده و آنها را تغییر دهد.
به گزارش گرداب، بارها اتفاق افتاده که برخی از وبسایتها بر اثر حملات منع سرویس توزیعشده (DDOS) از دسترس خارج شوند. حملات دیداس به نحوی رخ میدهد که فرد مهاجم که قصد حمله به سرویسی را دارد، ترافیک بسیاری را که عمدتاً حاوی تقاضای کاذب است، روی یک سایت یا سرور میفرستد و باعث میشود آن سرویسدهنده دیگر نتواند جواب دهد و از کار بیفتد و یا از دسترس خارج شود.
در حالی که حملات دیداس خدمات را برای شرکتهای بزرگ و افراد بهطور یکسان مختل میکند، ISPها در مقابل حملات با چالشهای بیشتری روبهرو میشوند تا ترافیکهای غیر قابل کشف و غیرطبیعی را مهار کنند. به گفته محققان حملات دیداس بدون سروصدا کار میکنند.
در همین رابطه، به تازگی یک آسیبپذیری امنیتی با شناسه CVE-۲۰۲۳-۲۰۲۲۳ و شدت ۸.۶ در Cisco DNA Center شناسایی شده است که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم میکند. این آسیبپذیری امنیتی میتواند به مهاجم اجازه دهد تا دادهها را در دستگاه قربانی مشاهده کرده و آنها را تغییر دهد. Cisco DNA Center یک پلتفرم مدیریت شبکه توسعه یافته شرکت سیسکو (Cisco) است که جهت مدیریت اتوماسیون شبکههای سازمانی و ایجاد شبکههای معتمد و امن بر اساس مفهوم Software-Defined Networking (SDN) و Intent-Based Networking (IBN) طراحی شده است.
بهطور کلی، Cisco DNA Center به سازمانها کمک میکند تا شبکههای پیچیده را به صورت مؤثرتر و امنتر مدیریت کرده و از مزایای تکنولوژیهای نوین شبکه مانند SDN و IBN استفاده کنند. این آسیبپذیری امنیتی مربوط به عدم کنترل دسترسی کافی درخواستهای API است. مهاجم میتواند با استفاده از درخواستهای API بهطور دقیق، به دستگاه آسیبپذیریپذیر حمله کند و با بهرهبرداری موفق از آسیبپذیری مذکور دادههای مدیریتی را در دستگاه تحت تأثیر، به صورت غیرمجاز بخواند و یا تغییر دهد.
محصولات تحت تأثیر
Cisco به تازگی بهروزرسانیهای نرمافزاری رایگانی برای نسخههای تحت تأثیر این آسیبپذیری منتشر کرده است که بهطور موثر اثرات آن را کاهش میدهد. البته شایان ذکر است که این آسیبپذیری بر روی Cisco DNA Centerای که قابلیت Disaster Recovery بر روی آن فعال باشد، تأثیر خواهد گذاشت؛ همچنین ویژگی Disaster Recovery بهطور پیشفرض غیرفعال است.
توصیههای امنیتی
بنابراین با توجه به موارد ذکر شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) توصیه میکند کاربران در اسرع وقت نسبت به ارتقاء پلتفرم Cisco DNA Center به نسخههای وصلهشده اقدام کنند و مشتریانی که نمیتوانند پلتفرم خود را به نسخههای وصلهشده ارتقاء دهند، جهت کاهش این آسیبپذیری میتوانند از روشهای موقتی که در ادامه به آنها اشاره شده است، استفاده کنند چراکه این راهحلها ممکن است مخاطرات احتمالی را تا زمان ارتقاء Cisco DNA Center کاهش دهد. همچنین شرکت Cisco توصیه میکند کاربران در صورت نیاز، با مرکز پشتیبانی فنی این شرکت (TAC) تماس گرفته، راهنمایی و پشتیبانی لازم را دریافت کنند.
بررسی تنظیمات امنیتی: تنظیمات امنیتی Cisco DNA Center را بررسی و بهروز کنید؛ این بررسیها شامل کنترلهای دسترسی، فایروالها و سایر تنظیمات امنیتی میباشند.
غیرفعال کردن Disaster Recovery (در صورت لزوم): اگر از قابلیت Disaster Recovery استفاده نمیکنید یا به استفاده از آن نیاز ندارید، میتوانید این ویژگی را غیرفعال کنید. این کار ممکن است به کاهش آسیبپذیری کمک کند.
مدیریت دسترسی: اطمینان حاصل کنید که تنها افراد مجاز، به Cisco DNA Center دسترسی داشته و مدیریت دسترسیها به دقت صورت گرفته است.
گفتنی است دو سال گذشته سیسکو در بهروزرسانی خود سه آسیبپذیری خطرناک و بحرانی در سیستمعامل IOS XE را وصله کرد که امکان اجرای کد دلخواه از راه دور با دسترسی ادمین و اجرای حملات DoS را برای مهاجم در سیستمهای آسیبپذیر فراهم میکرد.