ایتنا - مشکل اینجا است که همه مدیران و توسعه دهندگان بهروزرسانیها را نصب نمیکنند، مخصوصا در زمانی که نرمافزارها برای تجهیزات شبکه مورد استفاده قرار میگیرند.
ضرورت جلوگیری از قربانی شدن روترها
2 بهمن 1396 ساعت 12:12
ایتنا - مشکل اینجا است که همه مدیران و توسعه دهندگان بهروزرسانیها را نصب نمیکنند، مخصوصا در زمانی که نرمافزارها برای تجهیزات شبکه مورد استفاده قرار میگیرند.
اخبار مربوط به آسیبپذیریها روزانه در حال افزایش است. مردم در مورد اینترنت صحبت میکنند، توسعه دهندگان پچهای خود را منتشر میسازند و این بحث داغی است که امروزه بین مصرف کنندگان و توسعه دهندگان ثابت است. بنابراین شاید از دور همه چیز خوب و روتین دیده شود و مشکل قابل حلی هم وجود نداشته باشد. اما مسئله این نیست. مشکل اینجا است که همه مدیران و توسعه دهندگان بهروزرسانیها را نصب نمیکنند، مخصوصا در زمانی که نرمافزارها برای تجهیزات شبکه مورد استفاده قرار میگیرند.
به گزارش ایتنا از کسپرسکی آنلاین، برخی از مدیران سیستم تصور میکنند که هرگز کسبوکار آنها به اهداف آسیبپذیر تبدیل نمیشود. اما دریغ از آنکه یک آسیب پذیری کوچک میتواند باعث اکسپلویتی عمیق شود که مجموعه را به خطر بیندازد.
سال گذشته چندین آسیبپذیری جدی در تجهیزات سیسکو مشاهده و گزارش شد. در یکی از گزارشها آسیبپذیری مربوط به SNMP کد از راه دور در Cisco IOSو سیستم عامل های IOS XE (advisory ID: cisco-sa-20170629-snmp) که به طور کامل مدیریت سیستم به دست مجرمان افتاده بود، گزارش شد. تنها چیزی که مجرمان در این حمله نیاز داشتند یک رشته مشترک SNMP (شناسه ی کاربر یا رمزعبور) برای سیستم مربوط بود. این مشکل از ژوئیه سال 2017 شناسایی شد. سیسکو پس از پی بردن به مشکل بوجود آمده، فورا آن را برطرف و به سرعت آن را پچ کرد. از همین رو هیچ اکسپلویتی پس از آن شناسایی نشد.
Artem Kondratenko و کارشناس pentester آزمایشی انجام دادند که در آن روتر سیسکو را با رشته محلی پیش فرض شناسایی کردند. او تصمیم گرفت که آسیبپذیری را کشف و بررسی کند. و هدف خود را روی دسترسی به شبکه داخلی روتر گذاشت.
در هر صورت کشف Kondratenko منحصر بفرد نبود. لیست هایShodan، 3,313 دستگاه را با همان مدل و رشته پیش فرض کشف کرده بود.
با این حال اگر بخواهیم جزئیات فنی را کنار بگذاریم نتیجه نهایی است که در اولویت است. این محقق نشان داد که آسیب پذیری را می توان برای دسترسی به سیستم با امتیاز 15 (یعنی بالاترین حالت برای Cisco’s IOS shell) به کار گرفت. بنابراین علی رغم وجود اکسپلویتها، نادیده گرفتن آنها کاری عاقلانه نیست.
برای جلوگیری از عدم قربانی شدن روتر خود:
کد مطلب: 51812
آدرس مطلب: https://www.itna.ir/news/51812/ضرورت-جلوگیری-قربانی-شدن-روترها