کد خبر: ۳۸۰۶۵
|
۰۲ آبان ۱۴۰۲ | ۱۲:۳۶

ارتقاء سطح دسترسی از راه دور برای مهاجم از طریق یک آسیب‌پذیری

کارشناسان امنیتی به تازگی یک آسیب‌پذیری در نرم‌افزار Cisco IOS XE را کشف کرده‌اند که می‌تواند امکان ارتقاء سطح دسترسی از راه‌دور را برای مهاجم فراهم کند.

به گزارش «نبض فناوری»، آسیب‌پذیری روز صفر به این معناست که تاکنون هیچ راهکاری برای آن ارائه نشده و یا شما صفر روز فرصت پیدا کردن راهکار دارید؛ البته که یکی از ملاک‌های حمایت از بدافزارها، تعداد بالای روز صفری است که در آن پشتیبانی می‌شوند.

حال به تازگی اعلام شده است که یک آسیب پذیری روز صفر در نرم‌افزار Cisco IOS XE با شناسه CVE-۲۰۲۳-۲۰۲۷۳ و شدت ۷.۲ کشف شده است که امکان ارتقاء سطح دسترسی از راه‌دور را برای مهاجم فراهم خواهد آورد. سیسکو درباره این آسیب‌پذیری جدید هشدار داده و اذعان داشته که نقص امنیتی گفته شده بطور فعال توسط مهاجمان جهت استقرار کدهای مخرب مبتنی ‌بر Lua در دستگاه‌های حساس مورد بهره‌برداری قرار می‌گیرد.

این آسیب‌پذیری قابل ردیابی بوده و به ارتقاء سطح دسترسی در ویژگی رابط کاربری وب مربوط می‌شود و همراه با آسیب‌پذیری با شناسه CVE-۲۰۲۳-۲۰۱۹۸ بعنوان بخشی از یک زنجیره بهره‌برداری بکار گرفته می‌شود. به گفته محققان امنیتی شرکت سیسکو مهاجم ابتدا از آسیب‌پذیری CVE-۲۰۲۳-۲۰۱۹۸ جهت اخذ دسترسی اولیه سوءاستفاده کرده، سپس خط فرمان privilege ۱۵ را جهت ایجاد یک حساب کاربری محلی با رمزعبور بکار خواهد گرفت.

این دستور به کاربر اجازه می‌دهد تا با سطح دسترسی کاربر عادی وارد سیستم شده سپس از ویژگی‌های کاربری وب دیگر سوءاستفاده کند و سطح دسترسی خود را از کاربر محلی به کاربر root ارتقاء دهد، که این امر با بهره‌برداری موفق از آسیب‌پذیری CVE-۲۰۲۳-۲۰۲۷۳ امکان‌پذیر خواهد بود.

آژانس امنیت سایبری زیرساخت آمریکا بیان کرده است که مهاجم احرازهویت‌نشده، می‌تواند از راه‌دور از این آسیب‌پذیری بهره‌برداری کرده و کنترل سیستم را در دست بگیرد. بطور خاص این آسیب‌پذیری به مهاجم اجازه می‌دهد تا یک حساب کاربری با سطح دسترسی بالا ایجاد کرده و کنترل کاملی بر دستگاه‌ قربانی داشته باشد.

براساس هشدار مرکز ماهر، بهره‌برداری موفق از نقص امنیتی مذکور می‌تواند از راه‌دور به مهاجمان امکان دسترسی بدون محدودیت به روترها و سوئیچ‌ها، نظارت بر ترافیک شبکه، تزریق و هدایت ترافیک شبکه و استفاده از آن بعنوان یک اتصال دائمی به شبکه را بدلیل عدم وجود راه‌حل‌های نظارتی بدهد.

براساس موارد گفته شده نسخه‌های ۱۷.۶، ۱۷.۳ و ۱۶.۱۲ نرم‌افزار Cisco IOS XE در برابر این نقص امنیتی آسیب‌پذیر هستند و بررسی‌های صورت گرفته نشان می‌دهد که بیش از ۴۱ هزار دستگاه سیسکو که نرم‌افزار IOS XE را اجرا می کنند و در برابر این نقص امنیتی آسیب‌پذیر هستند؛ البته طبق اظهارات شرکت سیسکو، تعداد این دستگاه-ها در ۱۹ اکتبر به حدود ۳۷ هزار رسیده است.

بنابراین کارشناسان امنیتی مرکز ماهر به کاربران توصیه می کنند در اسرع وقت نسخه ۱۷.۹ نرم‌افزار Cisco IOS XE را بر روی سیستم خود نصب کنند و تا قبل از اعمال آن، ویژگی HTTP سیستم خود را نیز غیرفعال کنند تا امکان بهربرداری از این آسیب‌پذیری برای آن‌ها به حداقل برسد.

چندی پیش محققان از شناسایی یک آسیب پذیری با شناسه Cisco DNA Center خبر داده بودند که از راه دور امکان دسترسی غیرمجاز را برای مهاجم فراهم می‌ کرد و می‌توانست به مهاجم اجازه دهد داده‌ها را در دستگاه قربانی مشاهده کرده و آن‌ها را تغییر دهد. درباره این آسیب پذیری امنیتی مشابه می توان گفت مربوط به عدم کنترل دسترسی کافی درخواست‌های API بود و مهاجم می‌توانست با استفاده از درخواست‌های API به‌طور دقیق، به دستگاه آسیب‌پذیری‌پذیر حمله کند و با بهره‌برداری موفق از آسیب‌پذیری مذکور داده‌های مدیریتی را در دستگاه تحت تأثیر، به صورت غیرمجاز بخواند و یا تغییر دهد.

منبع/ ایسنا

ارسال نظرات
وبگردی