لقد قدمت شركة سيسكو للاتصالات السلكية واللاسلكية ثلاثة تصحيحات لعدة منتجات تم إصدارها بالأمس القريب؛ حيث قامت بمعالجة الثغرات الأمنية التي كان من شأنها رفض خدمة التصدي لهجوم DoS، أو السماح للمهاجم بتطبيق الرموز البرمجية والحصول على المعلومات الحساسة.
وكما جرت العادة، قام فريق شركة سيسكو المسؤول عن الاستجابة للحوادث (PSIRT) بالأمس، بنشر وإعلان الثغرات الأمنيةفي تقاريره الأمنية، وصفحة الردود والإشعارات.
يُصلح التصحيح الأول إحدى الثغرات الأمنية التي كانت تعيب على الأقل أربع منتجات لشركة سيسكو؛ هي: الإصدار التجاري 3000، ومحرك خدمات الهوية (ISE)، ومحرك خبرة الوسائط (MXE)، ووكيل SIP (بروتوكول بدء الجلسة) الموحد.
وتستخدم كل هذه المنتجات إصدارًا ضعيفًا ومليئًا بالثغرات الأمنية،ومزودًا بدعامات الأباتشي 2،وإطار عملٍ من الممكن أن يُستَغَل من أجل السماح للمهاجمين بتطبيق الرموز البرمجية العشوائية على الأنظمة. وسوف يقوم المهاجمون بإرسال طلباتاللغة الخاصة بالرسم البياني للشيء المستهدف (OGNL)إلى النظام، ويُمكنلـ (OGNL) وهي لغة الجافا أن تسمح للمهاجمين بالوصول إلى البيانات، واستخدامها لإنشاء وتزويد رمز جانب الخادم (الملقم).
وقد كان يُعتَقَد أن هذه المسألة تم إصلاحها بواسطة الأباتشي الشهر الماضي، إلا أن الأمر قدانتهى من دونالتوصل إلى حل، وذلك حتى أواخر الأسبوع الماضي عندما أطلقت أباتشي إصدار 2.3.15.3 من الدعامات.
ويُعَد محرك خدمات الهوية (ISE) ضعيفًا وعرضةً للإصابة بسبب مشكلة الدعامات المذكورة سابقًا،بالإضافة إلىضعفه وتعرضه للإصابة بسبب مشكلتين إضافيتين، ولكنهما مسألتان منفصلتان؛ حيث يتم استخدام منصة التحكم في السياسة عن طريق محترفي تكنولوجيا المعلومات لإدارة الحسابات، زد على ذلك أن هذا الإصدار (ISE) يعاني من ضعف تنفيذ الأمر العشوائي الموثوق به،وأن مصادقة وموثوقية تحميل المعلومات المُدعمة تتجاوزالضعفوالثغراتالأمنية.
وبشكلٍ أساسي، يسمح كلاهما للمهاجم بتطبيق رموز البرمجيات على المنصة، والحصول على بيانات اعتماد المستخدم والمعلومات الأخرى من النظام، وقد تم إصلاح كلا الإصدارين بواسطة التصحيح الثاني لسيسكو بالأمس.
وأخيرًا، قامت سيسكو بتصحيح برنامجها IOS XR لمنع حالةDoS التي تنبثق عندما يسيء معالج المسار حزم التجزئة. ويُعَد IOS XR بنيةً تحتيةً واسعة النطاق، يتم استخدامها على المسارات عبر شبكة سيسكو. وفي حين أن الزبائن يستخدمون الإصدار الخاص لـ IOS XR (3.3.0 حتى 4.2.0)، والذي يُعَد خطرًا في هذه الحالة، فإن هذه الحالة من الممكن أن توجد نتيجةً لمهاجمٍ غير مصادقٍ وبعيد؛ حيث يقوم بإرسال حزم التجزئة إلى النظام المصاب.
تُعالج تصحيحات سيسكو جميع هذه الإصدارات، باستثناء ضعف الدعامات في الإصدار التجاري 3000؛ حيث يصبح الأمر صعبًا قليلًا بالنسبة للمهاجمين لكي يقوموا بالتطبيق على هذا البرنامج؛ لأن المهاجم “يجب ان يُقَدِّم بيانات اعتماد صالحة، أو يقنع المستخدم ببيانات الاعتماد الصالحة لتطبيق عنوان الويب الخبيث”، ويتم تشجيع المستخدمين النهائيين لهذا البرنامج على الاتصال بمندوب سيسكو لمعرفة خياراتهم.
في حين أن فريق شركة سيسكو المسؤول عن الاستجابة للحوادث (PSIRT) يزعم أنه لا يعلم أيًّا من هذه الثغرات الأمنية التي يتم استغلالها، فقد تم تداول دليل الرمز الخاص بضعف الدعامات لبضعة أسابيع، وتم نشره على صفحة دعامات أباتشي 2؛ وبما أن الضعف كان متاحًا للجمهور، فإنه قد يكون من المنطقي بالنسبة للمستخدمين النهائيين أن يصححوا ويعالجواالثغرةالأولى.