به‌روزرسانی‌های امنیتی سیسکو ده‌ها آسیب‌پذیری را در سوئیچ‌های نکسوس رفع می‌کند

سیسکو به‌روزرسانی‌های امنیتی را برای رفع ده‌ها آسیب‌پذیری جدی که سوئیچ‌های نکسوس سیسکو را تحت‌تأثیر قرار می‌دهد، منتشر کرده است. این آسیب‌پذیری‌ها شامل اشکالاتی مانند منع سرویس، اجرای کد دلخواه و آسیب‌پذیری‌های ارتقاء امتیاز هستند. سیسکو برای بیشتر این آسیب‌پذیری‌ها توصیه‌های امنیتی منتشر کرده است و بسیاری از آن‌ها نرم‌افزار NX-OS را که در سوئیچ‌های نکسوس و سایر دستگاه‌های سیسکو اجرا می‌شود، تحت‌تأثیر قرار می‌دهند.

آسیب‌پذیری‌های با شدت بالا چند مؤلفه از جمله عامل Tetration Analytics، ویژگی LDAP، ویژگی تأیید امضای تصویر، رابط مدیریت حساب کاربر، رابط خط فرمان، پیاده‌سازی شِل Bash، پیاده‌سازی پروتکل FCoE NPV، مؤلفه‌ی فایل سیستم، پشته‌ی شبکه، مؤلفه‌ی Fabric Services، ویژگی NX-API را تحت تأثیر قرار می‌دهند. یکی از این آسیب‌پذیری‌ها ممکن است توسط یک مهاجم از راه دور به‌منظور اجرای کد دلخواه مورد بهره‌برداری قرار گیرد تا شرایط حمله‌ی منع سرویس را در دستگاه آسیب‌پذیر فراهم کند. بسیاری از این آسیب‌پذیری‌ها به مهاجمان محلی اجازه می‌دهند تا کد دلخواه را با امتیاز ریشه اجرا کنند، امتیازات را افزایش دهند، بدافزار نصب کنند و به دسترسی خواندن و نوشتن در یک فایل پیکربندی مهم دست یابند.

سیسکو همچنین یک مشاوره‌نامه منتشر کرده است تا به کاربران نکسوس توصیه کند که در مواردی که ویژگی تأمین برق خودکار (POAP) فعال است شبکه‌ها را ایمن کنند و یا این ویژگی را غیرفعال کنند. دستگاه‌های نکسوس سیسکو به‌طور پیش‌فرض از POAP پشتیبانی می‌کنند که یک ویژگی است که در خودکارسازی پیاده‌سازی اولیه و پیکربندی سوئیچ‌های نکسوس به کاربران کمک می‌کند. POAP به‌طور پیش‌فرض فعال است و در دستگاه‌هایی که پیکربندی زمان راه‌اندازی ندارند، فعال می‌شود. برای غیرفعال کردن دائمی POAP، حتی زمانی‌که هیچ پیکربندی در سیستم وجود ندارد، کاربران می‌توانند از دستور خط فرمان no poap استفاده کنند. این دستور اطمینان حاصل می‌کند که در راه‌اندازی مجدد بعدی، حتی درصورت عدم پیکربندی، POAP فعال نخواهد شد.

منبع

Related posts

Leave a Comment

15 − 5 =