ارتقاء سطح دسترسی ازراه دور برای مهاجم بوسیله یک لطمه پذیری

ارتقاء سطح دسترسی ازراه دور برای مهاجم بوسیله یک لطمه پذیری

لیدی شال: کارشناسان امنیتی بتازگی یک لطمه پذیری در نرم افزار Cisco IOS XE را کشف کرده اند که می تواند امکان ارتقاء سطح دسترسی ازراه دور را برای مهاجم فراهم آورد.



به گزارش لیدی شال به نقل از ایسنا، لطمه پذیری روز صفر به این معناست که تا حالا هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راه حل دارید؛ البته که یکی از ملاک های پشتیبانی از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می شوند.

حال بتازگی اعلام شده است که یک لطمه پذیری روز صفر در نرم افزار Cisco IOS XE با شناسه CVE-۲۰۲۳-۲۰۲۷۳ و شدت ۷.۲ کشف شده است که امکان ارتقاء سطح دسترسی ازراه دور را برای مهاجم فراهم خواهد آورد. سیسکو درباره ی این لطمه پذیری جدید هشدار داده و اذعان داشته که نقص امنیتی گفته شده به طور فعال توسط مهاجمان جهت استقرار کدهای مخرب مبتنی بر Lua در دستگاه های حساس مورد بهره برداری قرار می گیرد.

این لطمه پذیری قابل ردیابی بوده و به ارتقاء سطح دسترسی در خاصیت رابط کاربری وب مربوط می شود و همراه با لطمه پذیری با شناسه CVE-۲۰۲۳-۲۰۱۹۸ به عنوان قسمتی از یک زنجیره بهره برداری بکار گرفته می شود. بگفته پژوهشگران امنیتی شرکت سیسکو مهاجم ابتدا از لطمه پذیری CVE-۲۰۲۳-۲۰۱۹۸ جهت گرفتن دسترسی اولیه سوءاستفاده کرده، سپس خط فرمان privilege ۱۵ را جهت ایجاد یک حساب کاربری محلی با رمزعبور بکار خواهد گرفت.

این دستور به کاربر اجازه می دهد تا با سطح دسترسی کاربر عادی وارد سیستم شده سپس از خاصیت های کاربری وب دیگر سوءاستفاده کند و سطح دسترسی خودرا از کاربر محلی به کاربر root ارتقاء دهد، که این امر با بهره برداری موفق از لطمه پذیری CVE-۲۰۲۳-۲۰۲۷۳ امکان پذیر خواهد بود.

آژانس امنیت سایبری زیرساخت آمریکا بیان کرده است که مهاجم احرازهویت نشده، می تواند ازراه دور از این لطمه پذیری بهره برداری کرده و کنترل سیستم را در دست بگیرد. به طور خاص این لطمه پذیری به مهاجم اجازه می دهد تا یک حساب کاربری با سطح دسترسی بالا به وجود آورده و کنترل کاملی بر دستگاه قربانی داشته باشد.

براساس هشدار مرکز ماهر، بهره برداری موفق از نقص امنیتی مذکور می تواند ازراه دور به مهاجمان امکان دسترسی بدون محدودیت به روترها و سوئیچ ها، نظارت بر ترافیک شبکه، تزریق و هدایت ترافیک شبکه و استفاده از آن به عنوان یک اتصال دائمی به شبکه را بدلیل عدم وجود راهکارهای نظارتی بدهد.
بر طبق موارد گفته شده نسخه های ۱۷.۶، ۱۷.۳ و ۱۶.۱۲ نرم افزار Cisco IOS XE در مقابل این نقص امنیتی لطمه پذیر هستند و بررسی های انجام شده نشان میدهد که بیش از ۴۱ هزار دستگاه سیسکو که نرم افزار IOS XE را اجرا می کنند و در مقابل این نقص امنیتی لطمه پذیر هستند؛ البته طبق اظهارات شرکت سیسکو، تعداد این دستگاه-ها در ۱۹ اکتبر به حدود ۳۷ هزار رسیده است.
بدین سبب کارشناسان امنیتی مرکز ماهر به کاربران سفارش می کنند در اسرع وقت نسخه ۱۷.۹ نرم افزار Cisco IOS XE را بر روی سیستم خود نصب کنند و تا پیش از اعمال آن، خاصیت HTTP سیستم خودرا نیز غیرفعال کنند تا امکان بهربرداری از این لطمه پذیری برای آنها به حداقل برسد.
مدتی پیش پژوهشگران از شناسایی یک لطمه پذیری با شناسه Cisco DNA Center آگاهی داده بودند که ازراه دور امکان دسترسی بدون مجوز را برای مهاجم فراهم می کرد و می توانست به مهاجم اجازه دهد داده ها را در دستگاه قربانی مشاهده کرده و آنها را تغییر دهد. درباره ی این لطمه پذیری امنیتی مشابه می توان گفت مربوط به عدم کنترل دسترسی کافی درخواست های API بود و مهاجم می توانست با بهره گیری از درخواست های API بطور دقیق، به دستگاه لطمه پذیری پذیر حمله کند و با بهره برداری موفق از لطمه پذیری مذکور داده های مدیریتی را در دستگاه تحت تأثیر، بصورت بدون مجوز بخواند و یا تغییر دهد.




1402/08/02
12:44:17
5.0 / 5
263
تگهای خبر: امنیت , دستگاه , سفارش
این مطلب را می پسندید؟
(1)
(0)

تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
لطفا شما هم نظر دهید
= ۴ بعلاوه ۱
لیدی شال LadyShal