Cisco إصلاحًا عاجلاً لخطأ

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks.

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks. قامت شركة Cisco بإصدار تحديثات أمنية لمعالجة العديد من الثغرات الأمنية ، بما في ذلك خطأ فادح ، يمكن أن يستغله فاعل تهديد للسيطرة على نظام مصاب أو إحداث حالة رفض الخدمة (DoS).

أخطر هذه القضايا هو CVE-2023-20238 ، الذي يحتوي على أعلى تصنيف خطورة CVSS وهو 10.0. يُوصف بأنه ثغرة تجاوز مصادقة في Cisco BroadWorks Application Delivery Platform و Cisco BroadWorks Xtended Services Platform.

يمكن أن يؤدي الاستغلال الناجح لهذه الثغرة الأمنية – وهي ضعف في تنفيذ SSO (تسجيل الدخول الفردي) وتم اكتشافها أثناء الاختبار الداخلي – إلى السماح لمهاجم غير مصادق عليه عن بعد بتزوير ال credentials المطلوبة للوصول إلى نظام مصاب.

ماسبب رجوع هذه الثغرة الأمنية.

“ترجع هذه الثغرة الأمنية إلى الطريقة المستخدمة في التحقق من صحة tokens SSO” ، كما قالت Cisco. “يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق المصادقة على التطبيق باستخدام credentials مزورة. يمكن أن يسمح الاستغلال الناجح للمهاجم بارتكاب احتيال على الرسوم أو تنفيذ الأوامر على مستوى حساب المزور.”

“إذا كان هذا الحساب حسابًا إداريًا ، فسيكون لدى المهاجم القدرة على عرض المعلومات السرية ، أو تعديل إعدادات العملاء ، أو تعديل إعدادات المستخدمين الآخرين. لكي يستغل المهاجم هذه الثغرة الأمنية ، سيحتاج إلى معرف مستخدم صالح مرتبط بنظام Cisco BroadWorks مصاب.”

تؤثر المشكلة ، وفقًا للشركة ، على المنتجين BroadWorks ولها أحد التطبيقات التالية ممكّنًا: AuthenticationService ، BWCallCenter ، BWReceptionist ، CustomMediaFilesRetrieval ، ModeratorClientApp ، PublicECLQuery ، PublicReporting ، UCAPI ، Xsi-Actions ، Xsi-Events ، Xsi-MMTel ، أو Xsi-VTR.

تتوفر إصلاحات الثغرة الأمنية في الإصدار AP.platform.23.0.1075.ap385341 و 2023.06_1.333 و 2023.07_1.332.

هل قامت Cisco بحل الثغرة.

كما قامت Cisco بحل ثغرة عالية الخطورة في ميزة معالجة رسائل RADIUS في Cisco Identity Services Engine (CVE-2023-20243 ، درجة CVSS: 8.6) يمكن أن تسمح لمهاجم غير مصادق عليه عن بعد بجعل النظام المصاب يتوقف عن معالجة حزم RADIUS.

“ترجع هذه الثغرة الأمنية إلى التعامل غير السليم مع بعض طلبات RADIUS المحاسبية” ، كما قالت Cisco. “يمكن أن يسمح الاستغلال الناجح للمهاجم بجعل عملية RADIUS تعيد التشغيل بشكل غير متوقع ، مما يؤدي إلى توقف المصادقة أو الترخيص عن العمل ورفض وصول المستخدمين الشرعيين إلى الشبكة أو الخدمة.”

تؤثر CVE-2023-20243 على الإصدارين 3.1 و 3.2 من Cisco Identity Services Engine. تم تصحيحه في الإصدارين 3.1P7 و 3.2P3. الإصدارات الأخرى من المنتج ليست عرضة للخطر.

تُنهي Cisco القائمة بفجوة متوسطة الخطورة (CVE-2023-20269 ، درجة CVSS: 5.0) في Adaptive Security Appliance (ASA) Software و Firepower Threat Defense (FTD) Software التي قالت الشركة إنها يمكن أن تسمح لمهاجم مصادق عليه عن بعد بإنشاء جلسة VPN SSL عميل بدون إذن.

وبالمثل ، يمكن أن يسمح لـ attacker غير مصادق عليه عن بعد بإجراء هجوم brute-force بسهولة في محاولة لتحديد combinations اسم مستخدم وكلمة مرور صالحة ثم استخدامها لإنشاء جلسة VPN عن بعد غير مصرح بها.

يأتي التحديث بعد تحذير من شركة الأمن السيبراني Rapid7 الشهر الماضي عن زيادة في نشاط brute-force الموجه إلى أجهزة Cisco ASA SSL VPN من أجل نشر برامج الفدية Akira و LockBit ، مما يشير إلى أن CVE-2023-20269 يتم استغلالها بنشاط في البرية للحصول على وصول غير مصرح به.

Juniper Networks تعالج ثغرة BGP خطيرة مع تحديث خارج النطاق

تأتي هذه الإشعارات بعد أيام من قيام Juniper Networks بإصدار تحديث خارج النطاق لإصلاح ثغرة في التحقق من صحة الإدخال غير السليم في برنامج Routing Protocol Daemon (rpd) لـ Junos OS و Junos OS Evolved ، مما يسمح لمهاجم شبك based غير مصادق عليه بإنشاء حالة رفض الخدمة (DoS).

تؤثر الثغرة على العديد من تطبيقات بروتوكول الحدود (BGP) ، وفقًا للباحث الأمني ​​Ben Cartwright-Cox ، الذي اكتشف المشكلة. تتعقب Juniper Networks ذلك باسم CVE-2023-4481 (درجة CVSS: 7.5) ، FRRouting باسم CVE-2023-38802 ، و OpenBSD OpenBGPd باسم CVE-2023-38283.

“عندما يتم استلام رسائل BGP UPDATE المصممة خصيصًا عبر جلسة BGP محددة ، قد يتم إسقاط جلسة BGP واحدة بخطأ رسالة UPDATE ، أو قد تنتشر المشكلة إلى ما وراء النظام المحلي الذي سيبقى غير متأثر ، ولكن قد يؤثر على واحد أو أكثر من الأنظمة البعيدة” ، قالت Juniper Networks.

“هذه المشكلة قابلة للاستغلال عن بُعد حيث يمكن أن تنتشر رسالة UPDATE المصممة خصيصًا عبر الأنظمة غير المتأثرة والتحدثين BGP الوسيطة. سيؤدي الاستقبال المستمر لرسائل BGP UPDATE المصممة خصيصًا إلى إنشاء حالة رفض الخدمة (DoS) مستمرة للأجهزة المتأثرة.”

ومع ذلك. لكي يكون الهجوم ناجحًا. يلزم وجود مهاجم شبك based غير مصادق عليه لديه على الأقل جلسة BGP واحدة محددة. تم إصلاح الثغرة في Junos OS 23.4R1 و Junos OS Evolved 23.4R1-EVO.

ثغرة تجاوز مصادقة في مودم راوتر Tenda غير مصححة

في تطور ذي صلة. فصّل مركز تنسيق CERT (CERT/CC) ثغرة تجاوز مصادقة غير مصححة في مودم راوتر Tenda N300 Wireless N VDSL2 (CVE-2023-4498) يمكن أن تسمح لمستخدم غير مصادق عليه عن بعد بالوصول إلى معلومات حساسة من خلال طلب مصمم خصيصًا.

“يمكن أن يؤدي الاستغلال الناجح لهذه الثغرة إلى منح المهاجم وصولًا إلى الصفحات التي تتطلب المصادقة”. كما قال CERT/CC. “وبالتالي ، يمكن للمهاجم غير المصادق عليه الوصول إلى معلومات حساسة. مثل كلمة مرور المسؤول. والتي يمكن استخدامها لإطلاق هجمات إضافية.”

في غياب تحديث أمني. يُنصح المستخدمون بتعطيل كل من خدمات الإدارة عن بُعد (WAN-side) والواجهة web على WAN على أي جهاز توجيه SoHo.”

توصيات للمستخدمين

بناءً على المعلومات الواردة في المقالة ، إليك بعض التوصيات للمستخدمين الذين يستخدمون منتجات Cisco أو Juniper أو Tenda:

  • قم بتثبيت التحديثات الأمنية على الفور. تتوفر التصحيحات لإصلاح الثغرات الأمنية المذكورة في المقالة.
  • قم بتطبيق أفضل الممارسات الأمنية. يمكن أن يساعد ذلك في حماية أجهزتك من الهجمات.

فيما يلي بعض أفضل الممارسات الأمنية:

  • قم بإنشاء كلمات مرور قوية ومختلفة لكل حساب.
  • قم بتمكين مصادقة متعددة العوامل (MFA) عندما تكون متاحة.
  • قم بإجراء نسخ احتياطية منتظمة من بياناتك.

من خلال اتباع هذه التوصيات ، يمكنك المساعدة في حماية أجهزتك من الهجمات.

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks. تابعً على Facebook لقراءة المزيد من المحتوى الحصري الذي ننشره.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.