کمیته رکن چهارم – سیسکو روز چهارشنبه مشاورهنامههای خود را برای اطلاع دادن به کاربران درمورد چندین آسیبپذیری وصله نشده که بر ویژگیهای شبکهی خودمختار نرمافزار IOS و IOS XE تاثیر میگذارند، منتشر کرد. این نقصها، که برخی از آنها با «شدت بالا» ارزیابی شدهاند، این هفته توسط پژوهشگری در کنفرانس امنیتی کلاه سیاهها اعلام شدند.
عمر عیسی، تحلیلگر شرکت امنیتی آلمانی ERNW، این نقاط ضعف را بهعنوان بخشی از یک جلسهی آموزشی تحت عنوان: «کنترل و تنظیم خودکار شبکه، پناهگاه امن شما نیست: تجزیه و تحلیل پروتکل و آسیبپذیریهای شبکهی خودمختار » آشکار کرد. یکی از آسیبپذیریهایی که توسط سیسکو با شدت بالا رتبه بندی شده دارای CVE-۲۰۱۷-۶۶۶۳ است و به یک مهاجم نامعتبر در شبکه اجازه میدهد با ایجاد گرههای خودمختار، شرایط منع سرویس را بهوجود بیاورد. این پژوهشگر در سخنرانی خود در کنفرانس کلاه سیاهها اشاره کرد که با استفاده از این آسیبپذیری تقریباً ۱۵ دقیقه طول میکشد تا دستگاه دچار فروپاشی شود.
دومین آسیبپذیری حیاتی که بهعنوان یک مسئلهی افشای اطلاعات طبقهبندی شده و با شناسهی CVE-۲۰۱۷-۶۶۶۵ ردیابی میشود، به یک مهاجم نامعتبر در شبکه اجازه میدهد تا بستههای ACP را که بهجای رمزنگاری شدن، در یک متن ساده ارسال میشوند، مشاهده و ضبط کند. سیسکو گفت که دلیل اصلی این حفرههای امنیتی ناشناخته است. سومین آسیبپذیری که با شدت متوسط رتبهبندی شده است، اجازه میدهد تا یک گره نامعتبر خودمختار از راه دور، برای دسترسی به زیرساختهای شبکهی خودمختار در سامانهی آسیبپذیر ایجاد شود.
اگر شبکهی خودمختار بر روی دستگاه فعال باشد، این آسیبپذیریها بر روی نرمافزار IOS و IOS XE سیسکو تاثیر میگذارند. این نقاط ضعف هنوز وصله نشدهاند و سیسکو میگوید که هیچ راهحلی وجود ندارد. غول شبکه از هیچیک از حملاتی که از این آسیبپذیریها استفاده میکند، آگاهی ندارد. این نخستین بار نیست که عیسی در یک کنفرانس امنیتی آسیبپذیریهای شبکهی خودمختار سیسکو را آشکار کرده است. چند ماه پیش در یک رویداد در آلمان با نام TROOPERS، وی دو آسیبپذیری شدید منع سرویس را افشاء کرد. با این حال، سیسکو قبل از افشای محققان، آنها را وصله کرده بود.
منبع : asis