وكالة الأمن السيبراني الأمريكية تحذر

وكالة الأمن السيبراني الأمريكية تحذر من استغلال قراصنة لخاصية Cisco Smart Install القديمة.

وكالة الأمن السيبراني الأمريكية تحذر من استغلال قراصنة لخاصية Cisco Smart Install القديمة. كشفت وكالة الأمن السيبراني والأمن البنية التحتية الأمريكية (CISA) عن قيام جهات تهديد باستغلال ميزة Cisco Smart Install القديمة بهدف الوصول إلى البيانات الحساسة.

قالت الوكالة إنها رصدت مهاجمين

“يقتنون ملفات تكوين النظام من خلال الاستفادة من البروتوكولات أو البرامج المتاحة على الأجهزة. مثل إساءة استخدام ميزة Cisco Smart Install القديمة”.

كما قالت إنها ما زالت ترصد استخدام أنواع كلمات مرور ضعيفة على أجهزة شبكات سيسكو. مما يعرضها لهجمات كسر كلمة المرور. تشير أنواع كلمات المرور إلى الخوارزميات المستخدمة لتأمين كلمة مرور جهاز سيسكو داخل ملف تكوين النظام.

يمكن للمهاجمين الذين يتمكنون من الوصول إلى الجهاز بهذه الطريقة الوصول بسهولة إلى ملفات تكوين النظام. مما يسهل اختراق الشبكات الضحية بشكل أعمق.

قالت CISA:

“يجب على المؤسسات التأكد من تخزين جميع كلمات المرور على أجهزة الشبكة باستخدام مستوى كافٍ من الحماية”. مضيفة أنها توصي بـ “حماية كلمة المرور من النوع 8 لجميع أجهزة سيسكو لحماية كلمات المرور داخل ملفات التكوين”.

كما تحث الشركات على مراجعة نصيحة وكالة الأمن القومي (NSA) حول إساءة استخدام بروتوكول Smart Install ودليل أمن البنية التحتية للشبكات للحصول على إرشادات التكوين.

تشمل أفضل الممارسات الإضافية استخدام خوارزمية هاش قوية لتخزين كلمات المرور. وتجنب إعادة استخدام كلمة المرور. وتعيين كلمات مرور قوية ومعقدة. والامتناع عن استخدام حسابات المجموعة التي لا توفر المساءلة.

يأتي هذا التطور في الوقت الذي حذرت فيه سيسكو من توفر رمز إثبات المفهوم (PoC) للثغرة CVE-2024-20419 (تقييم CVSS: 10.0). وهي ثغرة حرجة تؤثر على Smart Software Manager On-Prem (Cisco SSM On-Prem) والتي يمكن أن تمكن مهاجمًا عن بُعد وغير مصرح له من تغيير كلمة مرور أي مستخدم.

كما حذرت الشركة المصنعة لمعدات الشبكات من وجود العديد من القصور الخطير (CVE-2024-20450 و CVE-2024-20452 و CVE-2024-20454، وتقييمات CVSS: 9.8) في هواتف IP من سلسلة Small Business SPA300 و SPA500 والتي يمكن أن تسمح للمهاجم بتنفيذ أوامر عشوائية على نظام التشغيل الأساسي أو التسبب في حالة رفض الخدمة (DoS).

قالت سيسكو في نشرة صدرت في 7 أغسطس 2024: “توجد هذه الثغرات لأن حزم HTTP الواردة لا يتم فحصها بشكل صحيح للعثور على الأخطاء، مما قد يؤدي إلى تجاوز سعة المخزن المؤقت”.

“يمكن للمهاجم استغلال هذه الثغرة عن طريق إرسال طلب HTTP مصمم خصيصًا إلى جهاز متأثر. يمكن لاستغلال ناجح أن يسمح للمهاجم بتجاوز المخزن المؤقت الداخلي وتنفيذ أوامر عشوائية على مستوى امتياز الجذر”.

في النهاية. قالت الشركة إنها لا تعتزم إصدار تحديثات برمجية لمعالجة الثغرات, حيث أن الأجهزة وصلت إلى حالة نهاية العمر الافتراضي (EoL). مما يستلزم من المستخدمين الانتقال إلى طرز أحدث”.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.