موصى به, 2024

اختيار المحرر

Cisco patches Equation group exploit in IOS، IOS XE and IOS XR devices

Cisco IOS XR Basics 001 - The Initial Configuration Steps!

Cisco IOS XR Basics 001 - The Initial Configuration Steps!
Anonim

قامت شركة سيسكو سيستمز بتصحيح ضعف مماثل لتلك التي استغلت من قبل مجموعة سيبرياناجي يعتقد أنها مرتبطة بوكالة الأمن القومي الأمريكية.

تؤثر هذه الثغرة على أجهزة الشبكة التي تقوم بتشغيل أنظمة التشغيل IOS و IOS XE و IOS XR من Cisco التي تقوم بمعالجة رزم IKEv1 (تبادل إنترنت الإصدار 1). عند استغلالها ، فإنها تسمح للمهاجمين غير المصادقين البعيدين باستخراج محتويات من ذاكرة الجهاز ، مما قد يؤدي إلى تعرض معلومات حساسة وسرية.

IKE هو بروتوكول تبادل رئيسي يستخدمه العديد من الميزات الشائعة بما في ذلك الشبكة المحلية LAN-LAN-LAN (Virtual) شبكة خاصة) ، وصول VPN عن بعد ، Dynamic Multipoint VPN (DMVPN) ومجال مجموعة التفسير (GDOI). من المحتمل أن يتم تمكينه على العديد من أجهزة Cisco في بيئات المؤسسات.

[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows الخاص بك]

تعيّن شركة Cisco الضعف كحدة عالية وقد أصدرت إصدارات مصححة لأنظمة التشغيل المتأثرة . يتم تضمين الجداول التي تحتوي على IOS XE و IOS XR المتأثرة والتحديثات الموصى بها في تقرير استشاري للأمن نُشر يوم الجمعة.

من الجدير بالذكر أن هذه الثغرة تم التعرف عليها بعد أن قامت مجموعة تسمى Shadow Brokers بتسريب مجموعة من أدوات الهجوم والمآثر التي تستخدم من قبل Equation ، فريق cyberespionage يعتقد أنه مرتبط بـ NSA.

واحدة من مساهمات مجموعة المعادلة ، التي أطلق عليها اسم BenIGNCERTAIN ، استغلت نقطة ضعف في الجدران النارية Cisco PIX القديمة وألهمت فريق الأمان التابع لشركة Cisco للبحث عن عيوب مشابهة في الأجهزة. وقد أدى هذا إلى اكتشاف هذه الثغرة الجديدة في IOS و IOS XE و IOS XR.

"فريق Cisco Product Security للحماية من الحوادث (PSIRT) يدرك استغلال الثغرة الأمنية لبعض عملاء Cisco الذين يقومون بتشغيل الأنظمة الأساسية المتأثرة". قالت شركة سيسكو في تقريرها الاستشاري.

Top