ویژگی های فیش پرینتر ها

1 . فیش پرینتر ها از معمول ترین پرینترهای مورد استفاده در پیشخوان ها هستند

فیش پرینتر ها، طی سال ها تبدیل به محبوب ترین پرینتر های مورد استفاده در پیشخوان فروشگاه ها شده اند، چرا که با سرعت و کیفیت بالایی پرینت می گیرند و همچنین هنگام پرینت گرفتن کمتر از دیگر انواع پرینتر ها سرو صدا تولید می کنند.

2 . تقریبا هر رسیدی که تا به حال به دستتان داده اند به صورت حرارتی پرینت شده

برای درک میزان محبوبیت این پرینترها به رسید هایی که همه روزه به دستتان می رسد فکر کنید ؛ احتمالا همه آنها تا به اینجای کار توسط پرینتر های حرارتی چاپ شده اند . برای مثال می توان به موارد زیر اشاره کرد:

همه لیست سفارشات مشتریان یک رستوران که به دست سر آشپز می رسد، یا یک رسید بانکی از عابر توسط پرینتر حرارتی چاپ شده است.

3 . پرینتر های حرارتی می توانند تا 20 خط در ثانیه نیز چاپ کنند

ما در ابتدای این مطلب به سرعت بالای این گونه پرینتر ها اشاره کردیم، اما آیا می دانستید این پرینترها می توانند تا 20 خط در ثانیه و حتی سریعتر نیز پرینت کنند؟ برای اینکه در نظر مشتریان از حیث خدمات رسانی نمره قابل قبولی کسب کنید، مطمئنا سرعت عمل شما یکی از مهمترین فاکتور ها خواهد بود. پس از این نظر فیش پرینتر ها گزینه بسیار مطلوبی خواهند بود.

4 .فیش پرینتر ها احتیاج به جوهر ندارند

اغلب پرینتر های حرارتی به یکی از دو صورت زیر کار می کنند:

  • روش سنتی اینگونه است که رول های کاغذ حساس به دما درون پرینتر قرار می گیرد. این نوع کاغذ ها با حرارت واکنش داده و تصاویر و کلمات روی آنها نقش می بندد
  • پرینتر های جدید تر می توانند از جوهر پرینتر ریبون ( ریبون نوع خاصی از نوار است که بوسیله آن می توان بر روی انواع برچسب چاپ کرد) استفاده کنند ، که حاوی مواد واکسی است . کاغذ در طول پرینتر به حرکت در می آید و گرما باعث ذوب شدن مواد واکسی و چسباندن آن به کاغذ می شود . ( البته این متد که به آن چاپ انتقال حرارت نیز می گویند ، برای چاپ لیبل بیشتر کاربرد دارد)

5. پرینتر های حرارتی دارای امر طولانی هستند

یکی از مزایای پرینتر های حرارتی این است که از قسمت های مجزای کمی ساخته شده . در واقع این گونه دستگاه ها تنها از 3 بخش کلیدی تشکیل شده اند:

  1. قسمت حرارتی برای ایجاد گرما و پرینت روی کاغذ (هد دستگاه)
  2. غلتک فلزی برای به حرکت در آوردن کاغذ درون پرینتر
  3. فنری که با ایجاد فشار بر قسمت تولید کننده گرما، باعث چاپ بر روی کاغذ حساس به دما می شود.

این سادگی در ساختار فیش پرینتر ها، باعث دوام بالای این گونه پرینترها نسبت به فیش پرینتر های  غیر حرارتی می شود.

6.تاریخچه این گونه پرینتر ها به اوایل دهه 1970 بر می ‌گردد

فیش پرینتر ها تنها چند سال پس از اختراع پرینتر های لیزری ساخته شدند. روشی که به سرعت خود را با میکروکامپیوتر های محبوب اواخر دهه 1970 ، مانند سیستم مشهور 8 بیت آتاری منطبق کرد

از آن مهم تر، کاربرد فیش پرینتر ها در دستگاه نو ظهور فکس در دهه 1990 بود.

7. فیش پرینتر ها با سیستم های جدیدی مثل cloud یا وای فای نیز منطبق شده اند

ادغام پرینتر های حرارتی با تکنولوژی های روز کاملا در حال انجام است. حالا می توان با استفاده از سیستم های وای فای و cloud از شر سیم و ظاهر نامناسب پرینتر های حرارتی در پیشخوان فروشگاه های شیک خلاص شد.

8. زمانی که یکی از فیش پرینتر ها مشکلی داشته باشد، فایل ها به پرینتر دیگری که به سیستم متصل است فرستاده می شود

اگر به تکنولوژی های جدید مثل cloud یا وای فای اطمینان ندارید قابل درک است . اما خوب است بدانید نرم افزار پرینتر دارای الگوریتمی خلاقانه است که بوسیله آن در صورت بروز هرگونه خطا در چاپ رسید مشتریان ، اطلاعات رسید را به پرینتر پشتیبان انتقال می دهد .

این سیستم محافظ باعث می شود شما مطمئن شوید هیچ یک از سفارشات را بدون پاسخ رد نکنید و می توانید تمرکزتان را بر روی موارد مهمتری مثل بکار گیری بهینه خدمه یا رسیدگی بهتر به مشتریان بگذارید .

9 .هزینه پایین چاپ

 فیش پرینتر ها نیاز به جوهر ندارند و در ضمن کاغذ مصرفی این پرینترها (رول حرارتی) بسیار ارزان می باشد. در صورت استفاده از فیش پرینتر هزینه نهایی هر قبض یا پرینت 15 سانتی تقریبا 1تومان می باشد!

10.بر طرف نمودن مشکل کمبود جا

فیش پرینتر نسبت به انواع لیزری و سوزنی بسیار حجم کمتری از فضا را اشغال کرده، لذا مشکل اشغال فضای میز کار را تا حدودی مرتفع می نماید.

11.کمبود هزینه های جانبی

شاید برای خرید فیش پرینتر مبلغی بیش از پرینترهای دیگر هزینه کنید ، ولی با توجه به کاهش هزینه های جانبی (کاغذ ارزان ، عدم نیاز به شارژ جوهر و عدم نیاز به سرویس ) بعد از چند ماه با توجه به صرفه جویی انجام شده هزینه خرید فیش پرینتر به شما باز می گردد .
این خصوصیات منحصر به فرد فیش پرینتر سبب شده که این پرینتر ها به طور گسترده در جاهایی مثل رستوران ها، دستگاه های خود پرداز بانک ها (ATM) ، داروخانه ها، تاکسی سرویس ها و پیک های موتوری، دستگاه ها نوبت دهی سینماها ، فروشگاه و ... مورد استفاده گسترده قرار گیرد.

بیشتر بخوانید

رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود . این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند .

جزئیات آسیب‌پذیری

  • CVE-2022-20961 : این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
  • CVE-2022-20956 : این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد .
  • CVE-2022-20958 :  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
  • CVE-2022-20951 : این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند :

  • CVE-2022-2096 :

cisco

  • CVE-2022-20956 :

cisco

  • CVE-2022-20951 و CVE-2022-20958 :

 

cisco

بیشتر بخوانید

زیرساخت های صنعتی 4 کشور مورد حمله سایبری قرار گرفت

کارخانه‌های صنعتی ، مؤسسات تحقیقاتی، سازمان‌های دولتی ، وزارتخانه‌ها ، صنایع دفاعی و ادارات کشور‌های بلاروس ، روسیه ، اوکراین و افغانستان ، هدف حملات هدفمند سایبری از نوع APT قرار گرفته‌اند .
سرقت مستندات و فایل‌های سازمانی از مهم‌ترین کار‌های هکرها است . این حملات از ژانویه ۲۰۲۲ در جهان شناسایی‌شده و تاکنون ده‌ها شرکت هدف مهاجمان قرار گرفته است .
روش اصلی نفوذ مهاجمان در این حملات ، ارسال ایمیل‌های فیشینگ هدفمند به قربانیان است ، این ایمیل‌ها که با دقت و حساسیت بالایی ایجاد شده‌اند ، در برخی از موارد، حاوی اطلاعات و داده‌هایی هستند که مختص همان سازمان و حوزه کاری است و این اطلاعات در دسترس عموم نیست ؛ این امر ، بیانگر آن است که مهاجمان ، مراحل قبل از حمله و به دست آوردن اطلاعات را به‌خوبی انجام داده‌اند .
ممکن است این اطلاعات در حملات قبلی به همان سازمان یا کارکنان آن یا سایر سازمان‌ها و یا افراد مرتبط با سازمان قربانی به‌ دست‌ آمده باشد . در این ایمیل‌ها ، فایل مایکروسافت مخربی وجود دارد که کد مخرب موجود در آن ، با سوء استفاده از نوعی آسیب‌ پذیری ، مهاجم را قادر می‌سازد تا بدون هیچ‌گونه فعالیت اضافی کاربر ، کد دلخواه خود را اجرا کند .
بررسی‌ها نشان می‌دهد ، در حملات سری اول از بدافزار PortDoor استفاده‌شده است و در سری جدید حملات ، مهاجمان از شش در پشتی متفاوت به طور هم‌زمان استفاده کرده‌اند که این بدافزار‌ها عملیات مرتبط با کنترل سیستم‌های آلوده و جمع‌آوری داده‌های محرمانه و ارسال آن به سرور‌های C&C را انجام می‌دهند .
مهاجم پس از آلوده‌سازی سیستم اولیه ، فرآیند آلوده‌سازی سایر سیستم‌ها را دنبال می‌کند و در طول این عملیات ، از تکنیک‌های گوناگونی استفاده می‌کند تا آنتی‌ ویروس‌ها، نتوانند ابزار‌های حمله سایبری را شناسایی کنند .
کارشناسان مرکز مدیریت راهبردی افتا می‌گویند با توجه به اینکه این بدافزار از اوایل سال میلادی فعالیت داشته است ، راهبران امنیتی سازمان‌ها و دستگاه‌های دارای زیرساخت حیاتی، باید برای شناسایی آن ، داده‌های آرشیو (ترافیکی و رویدادها) را به دقت جستجو کنند .

بیشتر بخوانید

5 نشانه هک شدن سایت وردپرس شما (و نحوه رفع آن)

در حال حاضر، بیش از 455 میلیون وب‌سایت با وردپرس طراحی شده‌اند که این واقعیت را نشان می‌دهد که سیستم مدیریت محتوای منبع باز یک هدف سودآور برای مجرمان سایبری است و چرا امنیت باید اولویت اصلی کاربران WP باشد .

بله ، نشانه هایی وجود دارد که نشان می دهد وردپرس یا هر وب سایت شما هک شده است ، و راه هایی برای رفع آن وجود دارد . این مقاله پنج راه را ارائه می دهد که می توانید متوجه شوید که وب سایت شما هک شده است یا خیر، و سپس چند راه برای حل هک ارائه می دهد .

به یاد داشته باشید که یک مهاجم مخرب راه های مختلفی برای دسترسی دارد. ممکن است یک بدافزار یا یک پلاگین شرور باشد ، اما ممکن است چیز شوم تری باشد ، مثلاً ایمیل شما هک شده باشد یا گوشی هوشمند/ رایانه شما دارای نرم افزارهای جاسوسی باشد . در اینجا چند نشانه وجود دارد که نشان می دهد وب سایت شما هک شده است .

 1-شما نمی توانید وارد حساب کاربری خود شوید
اگر نمی توانید وارد حساب کاربری خود شوید ، این یک نشانه کلاسیک است که نشان می دهد شما هک شده اید . با این حال ، علیرغم اینکه یک نشانه کلاسیک است ، یکی از کمترین موارد رایج است . بسیاری از هکرها نمی خواهند شما متوجه شوید که هک شده اید . این به آن‌ها اجازه می‌دهد اطلاعات مشتری شما را جمع‌آوری کنند و / یا شما را در وب‌سایت خود نگه می‌دارند تا بتوانند به بهره‌برداری از آن ادامه دهند .

2-پرونده ها و اسکریپت های ناشناخته
برای کسانی از شما که از برنامه نویسی اطلاع دارید ، ممکن است بتوانید وب سایت خود را از هرگونه بدافزار و خطرات امنیتی پاک کنید . اگر مهارت دارید ، می توانید به کد وردپرس خود نگاه کنید ، ممکن است اسکریپت های ناشناخته و پرونده های احتمالاً ناشناخته را در وردپرس خود مشاهده کنید . این اغلب به دلیل افزونه های ناعادلانه است که پرونده های خود را پشت سر می گذارند که ممکن است توسط هکرها یا سایر بدافزارها در تاریخ بعدی استفاده شود .

3-وب سایت شما کند شد
این سیگنالی است که شخصی به دلایل ناعادلانه از وب سایت شما استفاده می کند. این می تواند هر چیزی باشد ، از افرادی که از تصاویر شما و از پهنای باند خود استفاده می کنند ، تا افراد اسپم شده از وب سایت Google Safe شما به یکی از موارد ناخوشایند خود هدایت شوند .

یکی دیگر از دلایلی که وب سایت شما ممکن است برای بارگیری بسیار طولانی تر از حد معمول طول بکشد این است که ممکن است به خطر بیفتد و به عنوان بخشی از یک بات نت در مقیاس بزرگتر استفاده شود . در سال 2018 ، محققان 20،000 وب سایت به خطر افتاده وردپرس را که به عنوان یک بات نت برای انجام حملات سایبری کار می کردند ، شناسایی کردند .

4-موارد عجیب و غریب در وب سایت شما
یک ترفند احمقانه این است که پاپ آپ را به وب سایت خود اضافه کنید . این احمقانه است زیرا شما را به هک هشدار می دهد و باعث واکنش شما می شود . در واقعیت ، آنها پیوندهایی به وب سایت های اسپم اضافه می کنند که بینندگان بی گناه شما از بین می روند . پس از مدتی به دلیل داشتن یک وب سایت مشکوک توسط موتورهای جستجو ممنوع می شوید .

5-درآمد ترافیک یا وابسته شما کاهش یافته است
این یکی دیگر از نشانه های کلاسیک است که نشان می دهد وب سایت شما هک شده است . مهاجم از ترافیک شما و شاید حتی پول وابسته شما برای اهداف خود استفاده می کند . اغلب ، این رفتارهای عجیب و غریب در تجزیه و تحلیل شما است که به شما در مورد هک وردپرس هشدار می دهد .

چطوری میشه اینو تعمیر کرد
اول از همه ، شما باید منبع حمله را شناسایی کنید . اگر نه ، می توانید گزارش های دسترسی سرور خود را بررسی کنید. هنگامی که می دانید حمله از کجا آمده است ، می توانید اقداماتی را برای مسدود کردن آن آدرس IP انجام دهید .

سپس باید شروع به تغییر رمز عبور خود – برای حساب وردپرس خود و همچنین هر FTP یا حساب های میزبانی مرتبط با سایت خود کنید . حتما از رمزهای عبور قوی استفاده کنید که حدس زدن آن ها دشوار است .

علاوه بر این ، می‌توانید ایمیل اصلی وردپرس را فقط در صورت بروز مشکل تغییر دهید . باید افزونه های خود را مرور کنید تا متوجه شوید که آیا یکی از آنها باعث ایجاد مشکل شده است یا خیر . اگر افزونه امنیتی نصب کرده اید، لاگ های آن را بررسی کنید تا ببینید آیا سرنخ هایی وجود دارد یا خیر .

شما باید از طریق افرادی که به آنها مجوز داده اید بروید ، زیرا ممکن است درگیر یک کلاهبرداری وردپرس یا یک وب سایت جعلی شده باشند و ناآگاهانه اطلاعات خود را از دست داده باشند. همچنین ممکن است لازم باشد به میزبان وب خود نیز مشکوک شوید زیرا آنها اغلب هک می شوند یا اطلاعات مشتری را به صورت آنلاین بدون هیچ گونه احراز هویت امنیتی افشا می کنند.

اگر هنوز مطمئن نیستید با یک شرکت امنیتی وب سایت مانند Sucuri یا سرویسی مانند WP Masters تماس بگیرید تا به آنها اجازه دهید در وب سایت شما اجرا شوند ، آن را تعمیر کنند ، هکرها را حذف کنند، بدافزار را حذف کنند و کنترل کامل بر وب سایت خود را دوباره به دست آورند. این اغلب تنها راه قطعی برای بازگرداندن کنترل کامل وب سایت شما است . در نهایت ، باید هر کد مخربی که ممکن است به سایت شما تزریق شده باشد را پاک کنید .

بیشتر بخوانید

شرکت سیسکو هم از روسیه رفت


شرکت‌های آمریکایی سیسکو و نایک قصد دارند به طور کامل از روسیه خارج شوند، زیرا با تداوم جنگ اوکراین سرعت خروج شرکت‌های غربی از این کشور افزایش یافته است.

به گزارش خبرگزاری رویترز ، سیسکو، سازنده تجهیزات مخابراتی، تجارت خود را در روسیه و بلاروس متوقف خواهد کرد. نایک تولیدکننده پوشاک ورزشی هم تأیید کرد سه ماه پس از تعلیق فعالیت‌های خود در روسیه به طور کامل از این کشور خارج می‌شود.

شرکت‌های خارجی که به دنبال خروج از روسیه به دلیل جنگ در اوکراین هستند، با تبعات تصویب قانون جدیدی در روسیه طی هفته‌های آینده دست و پنجه نرم خواهند کرد که به مسکو اجازه می‌دهد دارایی‌های آنها را توقیف کند و مجازات‌های کیفری را بر ضدشان اعمال کند. این تحول برخی صاحبان مشاغل غربی را تشویق کرده است که خروج خود را تسریع کنند.

سیسکو در ماه مارس فعالیت‌های تجاری از جمله فروش محصولات و خدمات خود را در روسیه به حالت تعلیق درآورد. این شرکت روز پنجشنبه در بیانیه‌ای ایمیلی اعلام کرد: اکنون تصمیم گرفته‌ایم تعطیلی منظم کسب و کار خود را در روسیه و بلاروس آغاز کنیم.

اوایل این ماه، آی بی ام رقیب سیسکو شروع به تعطیلی کسب‌وکار خود در روسیه کرد و مایکروسافت هم اعلام کرد در حال کاهش قابل توجه فعالیت‌های خود در روسیه است.

تصور می‌شد خروج شرکت‌های فناوری برتر مانند سیسکو، آی‌بی‌ام و مایکروسافت دسترسی به تجهیزات حیاتی آی تی را برای کسب و کارها و خانواده‌های روسی محدود می‌کند. اما استفاده از تجهیزات قدیمی و جایگزین‌های داخلی تولید شده توسط شرکت‌های روسی این مشکل را تا حدی برطرف کرده است.

بیشتر بخوانید

سیسکو ۲۰ میلیارد دلار برای خرید یک شرکت نرم افزاری هزینه می‌کند

Cisco که یک شرکت سازنده تجهیزات شبکه‌ای است، پیشنهادی به ارزش بیش از ۲۰ میلیارد دلار برای خرید یک سازنده نرم افزار موسوم به اسپلانک ارائه کرده است.
به گزارش خبرگزاری مهر به نقل از رویترز، برخی منابع آگاه اعلام کرده‌اند که این پیشنهاد اخیراً ارائه شده و شرکت‌ها هنوز در حال مذاکره جدی در این زمینه نیستند.

سیسکو به درخواست برای اظهار نظر در این زمینه پاسخ نداده است. اسپلانک هم تصریح کرده که در مورد شایعات یا گمانه زنی‌ها اظهار نظر نمی‌کند.

در نوامبر سال گذشته، این شرکت مستقر در سانفرانسیسکو اعلام کرد که داگ مریت از سمت مدیر اجرایی (مدیرعامل) آن کناره‌گیری کرده و گراهام اسمیت، رئیس شرکت، مدیرعامل موقت خواهد بود.

بر اساس داده‌های رفینیتیو ایکون، این شرکت ارائه دهنده خدمات نرم افزاری که در سال ۲۰۰۳ تأسیس شده، دارای ارزشی برابر با ۱۸.۲ میلیارد دلار است.

بیشتر بخوانید

تهدید خدمات مشتری سیسکو با اشکال بحرانی در مرکز ارتباطات سیسکو

مهاجمان می‌توانند به منابع ایجنت، صف تلفن مشتریان و سایر سیستم‌های خدمات مشتری دسترسی داشته باشند و آن‌ها را تغییر دهند و همچنین به اطلاعات شخصی مشتریان شرکت‌ها دسترسی داشته باشند.

یک باگ امنیتی حیاتی که بر پورتفولیوی Unified Contact Center Enterprise (UCCE) سیسکو تأثیر می‌گذارد، می‌تواند امکان افزایش اختیارات و تصاحب پلتفرم را فراهم کند.

اساساً Cisco UCCE یک پلتفرم خدمات مشتری داخلی است که قادر به پشتیبانی از ۲۴۰۰۰ ایجنت خدمات مشتری با استفاده از کانال‌هایی است که شامل صدای ورودی، صدای خروجی، پاسخ صوتی تعاملی خروجی (IVR) و کانال‌های دیجیتال می‌شود. همچنین یک لوپ ارسال بازخورد از طریق تلفن گویای پس از تماس، ‌ایمیل و نظرسنجی رهگیری وب را ارائه می‌دهد. و گزینه‌های گزارش دهی مختلف برای جمع‌آوری اطلاعات در مورد عملکرد ایجنت برای استفاده در ایجاد معیار‌ها و اطلاع‌رسانی هوش تجاری را در خود جای داده است.

بر اساس گزارش وب سایت محصولات، برخی از کاربران این محصول از جمله T-Mobile USA در میان این کاربران قرار گرفته‌اند.

باگ مورد بحث (CVE-۲۰۲۲-۲۰۶۵۸) بسیار شدید بوده و با امتیاز بحرانی 9.6 از 10 در مقیاس شدت آسیب‌پذیری CVSS، می‌تواند به مهاجمان احراز هویت شده و از راه دور اجازه دهد تا اختیارات خود را با توانایی ایجاد حساب جدید ادمین، افزایش دهند.

این به طور خاص در اینترفیس مدیریت مبتنی بر وب پورتال مدیریت مرکز تماس واحد Cisco (Unified CCMP) و Cisco Unified Contact Center Domain Manager (Unified CCDM) وجود دارد و از این اصل ناشی می‌شود که سرور به مکانیزم‌های احراز هویت که توسط کلاینت اداره می‌شود، تکیه می‌کند. این مسأله در را به روی مهاجمی باز می‌کند تا رفتار سمت کلاینت را برای دور زدن مکانیسم‌های حفاظتی دنبال کند.

مشخصاً CCMP یک ابزار مدیریتی است که به سوپروایزر مرکز تماس این امکان را می‌دهد تا عواملی را که در مناطق مختلف مرکز تماس کار می‌کنند، بین صف‌های تماس، مارک‌ها، خطوط محصول و موارد دیگر جابجا کنند، اضافه کنند و تغییر دهند. CCDM مجموعه‌ای از اجزای سرور برای مدیریت پشتیبان (back-end)، از جمله احراز هویت و سایر عملکرد‌های امنیتی، تخصیص منابع و پایگاه داده‌ای است که اطلاعات مربوط به همه منابع (مانند ایجنت‌ها و شماره‌های شماره‌گیری شده) و اقدامات انجام شده (مانند تماس‌های تلفنی و تغییر وضعیت ایجنت) را در سیستم در خود نگه می‌دارد.

سیسکو هشدار داد که با داشتن حساب‌های ادمین اضافی، مهاجمان می‌توانند به منابع تلفن و کاربر در تمام پلتفرم‌هایی که به سیسکو Unified CCMP که آسیب‌پذیر است، مرتبط هستند دسترسی پیدا کرده و آن‌ها را تغییر دهند. می‌توان این را بدون ذکر آسیبی که می‌توان با دسترسی به مجموعه داده‌های اطلاعات شخصی مشتریان، از جمله ارتباطات تلفنی و‌ ایمیلی که سیستم باید در اختیار شرکت‌ها قرار دهد، وارد آورد، به تخریب عملیاتی و هویت برندی را که مهاجم می‌تواند با تخریب کردن سیستم‌های خدمات مشتری یک شرکت بزرگ ایجاد کند را تعبیر کرد.

استفاده از آن نیز سخت نیست: سیسکو در توصیه نامه امنیتی در این هفته توضیح داد: «این آسیب‌پذیری به دلیل عدم اعتبارسنجی سمت سرور مجوز‌های یوزر است. یک مهاجم می‌تواند با ارسال یک درخواست HTTP دستکاری شده به یک سیستم آسیب‌پذیر از این آسیب‌پذیری سواستفاده کند».

با این حال، برای بهره‌برداری موفقیت‌آمیز از آسیب‌پذیری، مهاجمان به اعتبارنامه‌های معتبر «advanced user» نیاز دارند، بنابراین این اشکال برای دسترسی اولیه باید با آسیب‌پذیری دیگر مرتبط و متصل شود.

پچ‌هایی برای این مشکل وجود دارد، اما راه حل اساسی این مشکل نیستند. اطلاعات پچ به شرح زیر است:

نسخه های 11.6.1 و نسخه های قبلی: نسخه ثابت 11.6.1 ES17 است.
نسخه 12.0.1: نسخه ثابت 12.0.1 ES5 است.
نسخه 12.5.1: نسخه ثابت 12.5.1 ES5 است.
نسخه 12.6.1: تحت تأثیر قرار نمی گیرد.

به گفته این غول شبکه، تاکنون هیچ سواستفاده عمومی شناخته شده‌ای از این آسیب‌پذیری مشاهده نشده است.

راه‌حل‌های مرکز تماس سیسکو قبلاً با اشکالات مهمی روبرو بوده است. به عنوان مثال، در سال ۲۰۲۰ یک اشکال مهم در پلتفرم «مرکز تماس in-a-box»، Unified Contact Center Express، یافت شد که امکان اجرای کد از راه دور را فراهم می‌کرد.

بیشتر بخوانید

نرم افزار IOS XE سیسکو (CISCO) و قرارگرفتن در معرض آسیب بحرانی

 

در آخرین نسخه آپدیت شده سیسکو (cisco) سه آسیب پذیری بحرانی در سیستم عامل ios xe مشخص گردیده که ادمین می تواند با اجرای کد و از راه دور جهت اجرای حمله های dos در سیستم هایی که در معرض آسیب قرار دارند اقدام کند .

 

نام محصولات ارائه شده و نوع آسیب پذیری آنها :

 

نام محصول : Cisco IOS XE software catalyst 9000 Family Wireless Controllers CAPWAP

نوع آسیب پذیری : ( اجرای کد دلخواه از راه دور )

شدت آسیب پذیری ( مقیاس از 10 ) : 10

شناسه آسیب پذیری : CVF-2021-34770

 

نام محصول :  IOS XE SD-WAN software

نوع آسیب پذیری : سرریز بافر

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-34727

 

نام محصول : Cisco IOS XE software NETKONF , RESTCONF

نوع آسیب پذیری : بی اثر کردن ساز و کار احراز هویت

شدت آسیب پذیری ( مقیاس از  10 ) : 9.8

شناسه آسیب پذیری : CVE-2021-1619

 

سیسکو ( CISCO  )  از بین تمامی موارد ذکر شده فقط برای مورد آخر راه حل ارائه داده است که آن هم به صورت قطعی نیست .در صورتی که امکان حل کردن این آسیب نباشد به روزرسانی می تواند به شدت حائز اهمیت باشد .

 

در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید.

برای اینکه اطمینان حاصل کنید که حمله خطر و آسیب کم تری دارد می توانید از لیست های کنترل دستی ACL که برای NETCONF و RESTCONF تنظیم شده‌اند تا از دسترسی تجهیز subnet غیر قابل اعتماد جلوگیری کند استفاده کرد

 

منبع : www.cisco.com

بیشتر بخوانید