شركة سيسكو تُصلح أخطاء دوس ،وعمليات تطبيق الرموز البرمجية عن بُعْد في ستة منتجات

لقد قدمت شركة سيسكو للاتصالات السلكية واللاسلكية ثلاثة تصحيحات لعدة منتجات تم إصدارها بالأمس القريب؛ حيث قامت بمعالجة الثغرات الأمنية التي كان من شأنها رفض خدمة التصدي لهجوم DoS، أو

لقد قدمت شركة سيسكو للاتصالات السلكية واللاسلكية ثلاثة تصحيحات لعدة منتجات تم إصدارها بالأمس القريب؛ حيث قامت بمعالجة الثغرات الأمنية التي كان من شأنها رفض خدمة التصدي لهجوم DoS، أو السماح للمهاجم بتطبيق الرموز البرمجية والحصول على المعلومات الحساسة.

وكما جرت العادة، قام فريق شركة سيسكو المسؤول عن الاستجابة للحوادث (PSIRT) بالأمس، بنشر وإعلان الثغرات الأمنيةفي تقاريره الأمنية، وصفحة الردود والإشعارات.

يُصلح التصحيح الأول إحدى الثغرات الأمنية التي كانت تعيب على الأقل أربع منتجات لشركة سيسكو؛ هي: الإصدار التجاري 3000، ومحرك خدمات الهوية (ISE)، ومحرك خبرة الوسائط (MXE)، ووكيل SIP (بروتوكول بدء الجلسة) الموحد.

وتستخدم كل هذه المنتجات إصدارًا ضعيفًا ومليئًا بالثغرات الأمنية،ومزودًا بدعامات الأباتشي 2،وإطار عملٍ من الممكن أن يُستَغَل من أجل السماح للمهاجمين بتطبيق الرموز البرمجية العشوائية على الأنظمة. وسوف يقوم المهاجمون بإرسال طلباتاللغة الخاصة بالرسم البياني للشيء المستهدف (OGNL)إلى النظام، ويُمكنلـ (OGNL) وهي لغة الجافا أن تسمح للمهاجمين بالوصول إلى البيانات، واستخدامها لإنشاء وتزويد رمز جانب الخادم (الملقم).

وقد كان يُعتَقَد أن هذه المسألة تم إصلاحها بواسطة الأباتشي الشهر الماضي، إلا أن الأمر قدانتهى من دونالتوصل إلى حل، وذلك حتى أواخر الأسبوع الماضي عندما أطلقت أباتشي إصدار 2.3.15.3 من الدعامات.

ويُعَد محرك خدمات الهوية (ISE) ضعيفًا وعرضةً للإصابة بسبب مشكلة الدعامات المذكورة سابقًا،بالإضافة إلىضعفه وتعرضه للإصابة بسبب مشكلتين إضافيتين، ولكنهما مسألتان منفصلتان؛ حيث يتم استخدام منصة التحكم في السياسة عن طريق محترفي تكنولوجيا المعلومات لإدارة الحسابات، زد على ذلك أن هذا الإصدار (ISE) يعاني من ضعف تنفيذ الأمر العشوائي الموثوق به،وأن مصادقة وموثوقية تحميل المعلومات المُدعمة تتجاوزالضعفوالثغراتالأمنية.

وبشكلٍ أساسي، يسمح كلاهما للمهاجم بتطبيق رموز البرمجيات على المنصة، والحصول على بيانات اعتماد المستخدم والمعلومات الأخرى من النظام، وقد تم إصلاح كلا الإصدارين بواسطة التصحيح الثاني لسيسكو بالأمس.

وأخيرًا، قامت سيسكو بتصحيح برنامجها IOS XR لمنع حالةDoS التي تنبثق عندما يسيء معالج المسار حزم التجزئة. ويُعَد IOS XR بنيةً تحتيةً واسعة النطاق، يتم استخدامها على المسارات عبر شبكة سيسكو. وفي حين أن الزبائن يستخدمون الإصدار الخاص لـ IOS XR (3.3.0 حتى 4.2.0)، والذي يُعَد خطرًا في هذه الحالة، فإن هذه الحالة من الممكن أن توجد نتيجةً لمهاجمٍ غير مصادقٍ وبعيد؛ حيث يقوم بإرسال حزم التجزئة إلى النظام المصاب.

تُعالج تصحيحات سيسكو جميع هذه الإصدارات، باستثناء ضعف الدعامات في الإصدار التجاري 3000؛ حيث يصبح الأمر صعبًا قليلًا بالنسبة للمهاجمين لكي يقوموا بالتطبيق على هذا البرنامج؛ لأن المهاجم “يجب ان يُقَدِّم بيانات اعتماد صالحة، أو يقنع المستخدم ببيانات الاعتماد الصالحة لتطبيق عنوان الويب الخبيث”، ويتم تشجيع المستخدمين النهائيين لهذا البرنامج على الاتصال بمندوب سيسكو لمعرفة خياراتهم.

في حين أن فريق شركة سيسكو المسؤول عن الاستجابة للحوادث (PSIRT) يزعم أنه لا يعلم أيًّا من هذه الثغرات الأمنية التي يتم استغلالها، فقد تم تداول دليل الرمز الخاص بضعف الدعامات لبضعة أسابيع، وتم نشره على صفحة دعامات أباتشي 2؛ وبما أن الضعف كان متاحًا للجمهور، فإنه قد يكون من المنطقي بالنسبة للمستخدمين النهائيين أن يصححوا ويعالجواالثغرةالأولى.

نحن بحاجةٍ إلى الحديث عن الأمن الصناعي: انطباعاتٌ من المؤتمر الإيبيري الأمريكي للأمن الصناعي

الحديث إلى الزملاء والزبائن المحتملين أثناء الفعاليات الكبرى للأمن الألكتروني ـ غالبًا ما يعود إليك، خاصةً إذا كان مجال اختصاصك هو حماية البنية التحتية الحيوية. هذا الجزء المُعيَّن من الجهد

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!