نرم افزار IOS XE سیسکو (CISCO) و قرارگرفتن در معرض آسیب بحرانی
در آخرین نسخه آپدیت شده سیسکو (cisco) سه آسیب پذیری بحرانی در سیستم عامل ios xe مشخص گردیده که ادمین می تواند با اجرای کد و از راه دور جهت اجرای حمله های dos در سیستم هایی که در معرض آسیب قرار دارند اقدام کند .
نام محصولات ارائه شده و نوع آسیب پذیری آنها :
نام محصول : Cisco IOS XE software catalyst 9000 Family Wireless Controllers CAPWAP
نوع آسیب پذیری : ( اجرای کد دلخواه از راه دور )
شدت آسیب پذیری ( مقیاس از 10 ) : 10
شناسه آسیب پذیری : CVF-2021-34770
نام محصول : IOS XE SD-WAN software
نوع آسیب پذیری : سرریز بافر
شدت آسیب پذیری ( مقیاس از 10 ) : 9.8
شناسه آسیب پذیری : CVE-2021-34727
نام محصول : Cisco IOS XE software NETKONF , RESTCONF
نوع آسیب پذیری : بی اثر کردن ساز و کار احراز هویت
شدت آسیب پذیری ( مقیاس از 10 ) : 9.8
شناسه آسیب پذیری : CVE-2021-1619
سیسکو ( CISCO ) از بین تمامی موارد ذکر شده فقط برای مورد آخر راه حل ارائه داده است که آن هم به صورت قطعی نیست .در صورتی که امکان حل کردن این آسیب نباشد به روزرسانی می تواند به شدت حائز اهمیت باشد .
در تنظیم رمز عبور برای تجهیز سیسکو، enable password را حذف کرده و از enable secret استفاده کنید.
برای اینکه اطمینان حاصل کنید که حمله خطر و آسیب کم تری دارد می توانید از لیست های کنترل دستی ACL که برای NETCONF و RESTCONF تنظیم شدهاند تا از دسترسی تجهیز subnet غیر قابل اعتماد جلوگیری کند استفاده کرد
منبع : www.cisco.com