آسیبپذیری درگاههای سیسکو و حمله به سوئیچهای راکول
به گزارش کارگروه امنیت سایبربان؛ بعضی از مدلهای سوئیچ اتر نت صنعتی Allen-Bradley Stratix و ArmorStratix به دلیل نقص امنیتی در نرمافزار سیسکو در معرض حملات سایبری از راه دور قرار دارند. با توجه به هشدارهای امنیتی صادرشده توسط ICS-CERT، یک مهاجم از راه دور میتواند از نقصها برای اجرای کد در یک سیستم آسیبدیده بهرهبرداری کند یا برای ایجاد یک وضعیت DoS و بازخوانی مجدد از دستگاه اقدامات خود را اجرا کند. در این میان زیرساختهای حیاتی سراسر جهان تحت تأثیر این حملات قرارگرفتهاند ازجمله صنایع انرژی، سیستمهای آب و فاضلاب و ساختوسازهای هدف قرارگرفتهاند.
زیرساخت حیاتی به استفاده از نرمافزار سیسکو IOS برای یکپارچگی امن در شبکههای سازمانی کمک میکند، این بدان معنی است که نقصهای سیسکو IOS همچنین میتواند محصولات Rockwell Automation را تحت تأثیر قرار دهد. شرکت راکول در گزارشی به کاربران خود اینگونه هشدار داد که آسیبپذیری که در Cisco IOS و IOS XE شناساییشده است روی نسخههای 1،2C و 3 از طریق پورت SNMP اجرا میشود.
در این میان کدهای CVE-2017-6736 و CVE-2017-6744 به آسیبپذیری نامبرده اطلاق شده است. در ادامه بررسیها شرکت راکول موفق به رفع آسیبپذیری نامبرده از طریق ارسال بستههای آلوده به پورت SNMP شده است.
کارشناسان معتقدند که مهاجم با استفاده از ارسال فایلهای آلوده از طریق درگاه SNMP میتواند کدهای مخرب خود را اجرا کند. حملات صورت گرفته بسیار خطرناک است زیرا هکرها میتوانند کنترل کامل دستگاههای آسیبپذیر را به دست آورند و بدترین خبر این است که CISCO به مشتریان هشدار داد، مهاجمان تمام آسیبپذیریهای موجود سیستمها را در دست دارند و قادر به بهرهبرداری لحظهای از این آسیبپذیریها خواهند بود.
آسیبهای نامبرده مربوط به مدلهای Allen-Bradley Stratix 5400، 5410، 5700 و 8000 در نسخه 15.2 (5) EA.fc4 و قبل از سیستمعامل، Stratix 5900 نسخه 15.6 (3) M1 و قبل از آن، Stratix 8300 نسخه 15.2 (4) EA و زودتر و ArmorStratix 5700 نسخه 15.2 (5) EA.fc4 و قبل از آن از مدلهای آسیبپذیر به شمار میروند. این در حالی است که آسیبپذیریها در نسخه 15.2 (4a) EA5 برای دستگاههای Stratix 8300 ثابتشده است.
در ادامه شرکت راکول به مشتریان خود اعلام کرد برای به حداقل رساندن آسیبها منتظر بهروزرسانیهای امنیتی باشید.