نرم افزار IOS XE سیسکو (CISCO) و قرارگرفتن در معرض آسیب بحرانی

 

در آخرین نسخه آپدیت شده سیسکو (cisco) سه آسیب پذیری بحرانی در سیستم عامل ios xe مشخص گردیده که ادمین می تواند با اجرای کد و از راه دور جهت اجرای حمله های dos در سیستم هایی که در معرض آسیب قرار دارند اقدام کند .

 

نام محصولات ارائه شده و نوع آسیب پذیری آنها :

 

نام محصول : Cisco IOS XE software catalyst 9000 Family Wireless Controllers CAPWAP

نوع آسیب پذیری : ( اجرای کد دلخواه از راه دور )

شدت آسیب پذیری ( مقیاس از 10 ) : 10

شناسه آسیب پذیری : CVF-2021-34770

 

نام محصول :  IOS XE SD-WAN software

نوع آسیب پذیری : سرریز بافر

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-34727

 

نام محصول : Cisco IOS XE software NETKONF , RESTCONF

نوع آسیب پذیری : بی اثر کردن ساز و کار احراز هویت

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-1619

 

سیسکو ( CISCO  )  از بین تمامی موارد ذکر شده فقط برای مورد آخر راه حل ارائه داده است که آن هم به صورت قطعی نیست .در صورتی که امکان حل کردن این آسیب نباشد به روزرسانی می تواند به شدت حائز اهمیت باشد .

 

در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید.

برای اینکه اطمینان حاصل کنید که حمله خطر و آسیب کم تری دارد می توانید از لیست های کنترل دستی ACL که برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی تجهیز subnet غیر قابل اعتماد جلوگیری کند استفاده کرد

 

منبع : www.cisco.com

بیشتر بخوانید