نوشته شده توسط sae-net admin
در سال های اخیر حفره های امنیتی متعدد، در طیف وسیعی از محصولات سیسکو توسط نهاد های مختلف افشا شد که این حفره های امنیتی موجب به بار آمدن خسارات فراوانی برای کاربرانی که از این محصولات استفاده می کنند، گردید. در این مقاله به بررسی تعدادی از حفره های امنیتی کشف شده در محصولات سیسکو پرداخته ایم.
در سال 2004، سیسکو یک طرح پیشنهادی به نام IETF برای "رهگیری قانونی" در حفرههای امنیتی روترها نوشت، که نیروهای مراجع قانونی می توانستند از راه دور وارد روترها شوند. سالها بعد در سال 2010، یک محقق امنیتی IBM نشان داد که چگونه این پروتکل میتواند توسط مهاجمین مخرب مورد سوء استفاده قرار بگیرد تا روترهای IOS سیسکو را که معمولاً به ISPها و سایر شرکتهای بزرگ فروخته میشوند، بدست آورند. در این صورت مهاجمان شبکه میتوانند از وجود این حفرههای امنیتی سوءاستفاده کنند و هیچ ردی از خود باقی نگذارند. به این ترتیب، پروتکل "رهگیری قانونی" بهگونه ای طراحی شد که کارکنان ISP نمیتوانند تشخیص دهند چه زمانی یک مامور اجرای قانون به روترهای ISP دسترسی پیدا میکند (حتی با وجود اینکه مراجع قانونی قرار است این دسترسی را با دستور دادگاه و یا درخواست دسترسی قانونی به دست آورند).
در سال 2013، افشاگریهای انجام شده توسط مقاله آلمانی Der Spiegel نشان داد كه NSA از حفرههای امنیتی خاصی در روترهای سیسكو استفاده میكند. در این راستا، سیسکو اتهامات مبنی بر همکاری با NSA، برای اجرای این حفرهها را رد کرد.
در سال 2014، حفره امنیتی ثبت نشده با نام (undocumented backdoor) در روترهای سیسکو مورد استفاده درکسب و کارهای کوچک یافت شد که میتوانست به مهاجمان اجازه دسترسی به اعتبارات کاربر و صدور دستورهای دلخواه با اختیارات خاص را بدهد.
در سال 2015، گروهی از مهاجمین، تحت حمایت دولت با بهره گیری از بسیاری از روترهایی که اعتبار اداری پیش فرض را حفظ کرده بودند، به جای تغییر این حفرهها، ایجاد backdoor جدیدی را در روترهای سیسکو آغاز کردند.
در سال 2017، سیسکو به کمک Wikileaks، یک آسیبپذیری را در روترهای خود کشف کرد که به سازمان CIA امکان کنترل از راه دور بیش از 300 مدل سوییچ سیسکو را از طریق این آسیب پذیری سختافزاری، داد.
در سال 2018، پنج حفره امنیتی ثبت نشده در روترهای سیسکو یافت شد که از جمله ی آن ها می توان به موارد زیر اشاره نمود.
1- در ماه مارس، یک hardcoded account با نام کاربری "Cisco" فاش شد. این حفره امنیتی جدید امکان دسترسی از راه دور به بیش از 8.5 میلیون روتر و سوئیچ سیسکو را برای مهاجمین فراهم کرد.
2- در همان ماه، یک hardcoded password دیگر برای نرم افزار (PCP) Cisco's Prime Provisioning یافت شد که برای نصب از راه دور محصولات ویدئویی و صوتی سیسکو استفاده می شود.
3- سیسکو در اواخر ماه می، یک حساب امنیتی بدون سند دیگر را در مرکز معماری شبکه دیجیتال سیسکو (DNA) پیدا کرد که توسط شرکتها برای تامین دستگاهها در سراسر شبکه مورد استفاده قرار میگرفت.
4- در ماه ژوئن، یک backdoor account، در نرم افزار سیسسکو ( (Wide Area Application Services (WAAS) که برای بهینه سازی ترافیک شبکه های WAN طراحی شده بود، یافت شد.
5- جدیدترین فقدان امنیتی که در مجموعه سیاستهای سیسکو یافت شده است، یک مجموعه نرم افزاری برای ISPها و شرکتهای بزرگ است که میتوانند سیاستهای پهنای باند شبکه را مدیریت کنند. این حفره امنیتی به مهاجمان امکان دسترسی کامل به تنظیمات شبکه را میدهد و هیچ مانعی در برابر آن وجود ندارد، مگر با بهروزرسانی نرم افزارهای سیسکو
چه حفرههای امنیتی بصورت اشتباه و چه با خطاهای محاسباتی ایجاد شده باشند، شرکت سیسکو باید قبل از اینکه این فقدان امنیتی بر تجارت خود تاثیر بگذارد، به آن خاتمه دهد.
برگرفته شده از tomshardware
کلیه حقوق مادی و معنوی این وب سایت توسط هوشمند ساختار اسپادانا محفوظ می باشد.