الأخبار

شركة Cisco تحذر من خطأ جديد قد يسمح للقراصنة بالتخلص من بيانات اعتماد المسؤول

أصدرت شركة Cisco الأمريكية العملاقة للشبكات تصحيحًا يمنع الجهات الفاعلة في التهديد من سرقة بيانات الاعتماد عن بُعد من مسؤولي Umbrella Virtual Appliance (VA).

وفقًا لاستشارة أمنية نشرتها الشركة، تم اكتشاف الخلل بواسطة Pinnacol Assurance في آلية مصادقة key-based SSH.

يمكن الاستفادة من الخلل، الذي تم تتبعه الآن باسم CVE-2022-20773، عن طريق تنفيذ هجوم man-in-the-middle على اتصال SSH بـ Umbrella VA.

قالت Cisco: "قد تسمح عملية الاستغلال الناجحة للمهاجم بمعرفة بيانات اعتماد المسؤول، أو تغيير التكوينات، أو إعادة تحميل VA".

لا توجد أمثلة من الحياة الواقعية No real-life examples
الخلل موجود في Cisco Umbrella VA for Hyper-V و VMWare ESXi على الإصدارات الأقدم من 3.3.2. لا توجد حلول بديلة أو عوامل تخفيف، لذا فإن الطريقة الوحيدة لمعالجة المشكلة هي تثبيت التصحيح.

لحسن الحظ، لم تجد Cisco أي دليل على إساءة استخدام أي شخص للعيب. قالت الشركة أيضًا أن خدمة SSH لا يتم تمكينها افتراضيًا في Umbrella on-prem VAs، مما يقلل من فرص إساءة استخدام العيب.

أولئك الذين ليسوا متأكدين مما إذا تم تمكين SSH في VAs الخاصة بهم يجب أن يقوموا بتسجيل الدخول إلى وحدة تحكم hypervisor، والانتقال إلى وضع التكوين (CTRL+B)، وتشغيل التكوين عبر أمر show. إذا تم تمكين SSH بالفعل، فيجب أن يتضمن إخراج الأمر "SSH access : enabled" في النهاية.

Cisco Umbrella هي خدمة أمان يتم توفيرها عبر السحابة، وتحمي أكثر من 24000 عميل من مجموعة متنوعة من البرامج الضارة وهجمات برامج الفدية والتصيد الاحتيالي.

في أواخر العام الماضي، قامت الشركة بتصحيح عيبين شديدي الخطورة في محطات الشبكة البصرية Catalyst PON Series Switches، والتي كانت ستسمح بوصول الجذر غير المصرح به إلى نقاط النهاية.

يتم تعقب الثغرات الأمنية مثل CVE-2021-34795 و CVE-2021-40113، مع وصف الأولى بأنها "بيانات اعتماد تصحيح أخطاء غير مقصودة".

يمكن لأي شخص لديه بيانات الاعتماد المخفية الوصول إلى الجذر إلى محولات الشبكة الضوئية السلبية، ولكن للقيام بذلك، يحتاج الجهاز إلى تمكين دعم Telnet، وهو أمر يتم إيقاف تشغيله بشكل افتراضي عادةً.