بروز آسیبپذیری تجهیزات «سیسکو» در سیستم عامل «اپل»

ماهر|
به دنبال آسیبپذیری بحرانی هفته گذشته تجهیزات سیسکو که باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد، مرکز ماهر دو اطلاعیه جدید صادر کرد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهیی با انتشار دو اطلاعیه در مورد آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیح داد.
مرکز ماهر اعلام کرد: «اخیرا آسیبپذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیبپذیری با مشخصه CVE-۲۰۱۸-۰۱۵۱، امکان اجرای کد از راه دور را برای حملهکننده فراهم میکند. این آسیبپذیری به دلیل وجود ضعف «عدم بررسی مرز حافظه تخصیص داده شده» در کدهای سیستم عامل IOS به وجود آمده است.
مهاجم میتواند با بهرهبرداری از این آسیبپذیری، بستههای مخرب را به پورت UDP ۱۸۹۹۹ دستگاههای آسیب پذیر ارسال کند. هنگامی که بستهها پردازش میشوند، یک وضعیت سرریز بافر قابل بهرهبرداری رخ میدهد. یک بهرهبرداری موفق میتواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود. » سرویس و پورت آسیبپذیر به صورت پیشفرض روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهیی بروز نشده از سیستم عامل سیسکو استفاده میکنند تحت تاثیر این آسیبپذیری هستند.
دراین راستا کاربران با استفاده از دستور show udp میتوانند از غیر فعال بودن این پورت اطمینان حاصل کنند. همچنین برای مسدودسازی این آسیبپذیری میتوان با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود کرد.
درهمین حال مرکز ماهر پیرو انتشار توصیه نامه اخیر سیسکو در تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت
Smart Install، توضیح داد: « بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو شده و سرویس Smart Install مجددا فعال میشود. »
