في الآونة الأخيرة ، أظهرت موجهات Cisco Small Business العديد من مشكلات الأمان. تعاملت Cisco مع العديد من الثغرات الأمنية لتنفيذ التعليمات البرمجية عن بُعد (RCE) التي تهاجم العديد من أجهزة توجيه VPN للشركات الصغيرة.
كانت هذه الثغرة الأمنية تسمح للجهات الفاعلة بالتهديد بتنفيذ تعليمات برمجية عشوائية كجذر على الأجهزة التي تم استغلالها بنجاح. أكدت Cisco أن هناك ثلاثة أخطاء أمنية رئيسية تم اكتشافها في البرامج الثابتة Cisco RV320 و RV325 Dual Gigabit WAN VPN Routers باسم:
- CSCvq34465
- CSCvq34469
- CSCvq34472
ومع ذلك ، فإن كل هذه الثغرات لا تزال قائمة بسبب عدم التحقق من صحة طلبات HTTP بشكل صحيح. ويمكن لممثلي التهديد بسهولة استغلال هذه الثغرات الأمنية عن طريق نقل طلب HTTP معد إلى واجهة الإدارة المستندة إلى الويب لجهاز مهاجم
وبمجرد الانتهاء من عمليات الاستغلال ، فإنها تسمح للقراصنة بتنفيذ تعليمات برمجية عشوائية على الجهاز المخترق عن بُعد.
أجهزة التوجيه المتأثرة وتحديث الأمان
أكدت Cisco أن جميع أجهزة توجيه الشركات الصغيرة التالية عرضة للهجمات ، وتحاول استغلال هذه الثغرات الأمنية في حالة تشغيل إصدار برنامج ثابت قبل الإصدار 1.0.01.02:-
- راوتر RV160 VPN
- راوتر RV160W Wireless-AC VPN
- راوتر RV260 VPN
- راوتر RV260P VPN مع POE
- راوتر RV260W Wireless-AC VPN
علاوة على ذلك ، صرحت Cisco أيضًا بالإجراء الكامل لتحديث أجهزة التوجيه إلى أحدث إصدار ، وهنا ذكرنا ذلك خطوة بخطوة: -
بادئ ذي بدء ، عليك النقر فوق تصفح الكل.
ثم عليك تحديد أجهزة التوجيه -> أجهزة توجيه الأعمال الصغيرة -> أجهزة توجيه سلسلة الأعمال الصغيرة RV.
بعد ذلك ، عليك الآن تحديد جهاز التوجيه المناسب.
الآن حدد البرنامج الثابت Small Business Router.
ثم يتعين عليك تحديد إصدار من الجزء الأيمن من صفحة المنتج.
هذا هو؛ الآن انتهيت.
تأكيد المنتجات على أنها غير معرضة للخطر
بصرف النظر عن هذا ، أكدت Cisco أيضًا أن هناك بعض المنتجات غير المعرضة لنقاط الضعف هذه ، وهنا ذكرنا أدناه: -
- RV340 Dual WAN Gigabit VPN Router
- موجه RV340W Dual WAN Gigabit Wireless-AC VPN
- راوتر RV345 Dual WAN Gigabit VPN
- راوتر RV345P Dual WAN Gigabit POE VPN
لا يوجد استغلال نشط
يذكر فريق الاستجابة لحوادث أمان منتجات Cisco (PSIRT) أنه "ليس على علم بأي إعلانات عامة أو استخدام ضار للثغرات الأمنية".
في حين تم تحديد جميع هذه الثغرات الأمنية وإبلاغها إلى Cisco بواسطة T. Shiomitsu ، وتقلبات Chaitin Security Research Lab ، و simp1e من فريق 1AQ.
البرامج الثابتة
من أجل إصلاح البرنامج ، قامت Cisco بنشر تحديثات برامج مجانية تناقش نقاط الضعف التي تم الإبلاغ عنها في هذا الاستشارة. ومع ذلك ، يجوز للعملاء فقط تثبيت إصدارات البرامج ومجموعات الميزات التي حصلوا على ترخيص لها والمطالبة بدعمها.
لذلك ، يجوز للعملاء فقط تنزيل البرامج التي لديهم ترخيص شرعي لها ، والتي تم الحصول عليها من Cisco مباشرة ، أو عبر موزع أو شريك معتمد من Cisco.
بصرف النظر عن هذا ، تعاملت Cisco أيضًا مع نقاط ضعف شديدة الخطورة تؤثر على أجهزة توجيه الأعمال الأخرى وبرامج IOS XR. علاوة على ذلك ، نشرت الشركة حديثًا تصحيحات لنقاط الضعف الأمنية الحرجة التي كانت موجودة في برنامج Aironet Access Point Software.
أعلن محترفو الأمن في Cisco أن الثغرات الأمنية يمكن أن تبدأ عامل تهديد لتنفيذ التعليمات البرمجية عن بُعد