به گزارش گروه اجتماعی دفاع پرس، سرهنگ دوم «علی نیکنفس» رییس مرکز تشخیص و پیشگیری پلیس فتا ناجا اظهار داشت: بررسیهای اخیر «تیم تالوس» که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشاندهنده وجود این نقص امنیتی در بیش از 168 هزار ابزار فعال در شبکه اینترنت بوده است.
وی افزود: حدود یک سال قبل نیز شرکت مزبور هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزرهایی که قابلیت پیکربندی از راه دور (smart install client) بر روی آنها فعال است را منتشر کرده بود.
این مقام ارشد انتظامی یادآور شد: اطلاعات کامل و جزئیات فنی مربوط به آسیب پذیری مزبور به همراه وصله امنیتی مربوطه، ده روز قبل (هشتم فروردین) در این آدرس اعلام شده است.
به گفته سرهنگ نیک نفس چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمانها و شرکتها باید مستمراً رصد و شناسایی آسیبپذیریهای جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.
رییس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها میتوانند با سوءاستفاده از آسیبپذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه میشود مدیران شبکه سازمانها و شرکتها با استفاده از دستور «show vstack» به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور «no vstack» آن را غیر فعال کنند.
وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی پورت 4786TCP صورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروالهای شبکه نیز توصیه میشود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است بهروزرسانی آخرین نسخههای پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.
سرهنگ نیکنفس خاطرنشان کرد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویسدهی شرکتها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
این مقام ارشد انتظامی ادامه داد: همچنین پیشبینی میشود که با آغاز به کار سازمانها، ادارات و شرکتها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه داخلی خود شوند. لذا مدیران سیستمهای آسیبدیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راهاندازی مجدد تجهیزات خود کنند یا در صورت عدم وجود کپی پشتیبان، راهاندازی و پیکربندی تجهیزات مجددا انجام پذیرد.
سرهنگ نیکنفس با اشاره به اینکه قابلیت آسیبپذیر smart install client نیز با اجرای دستور «no vstack» غیر فعال شود، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیدهاند) انجام شود. توصیه میشود در روتر لبه شبکه با استفاده از فهرست کنترل دسترسی (ACL) ترافیک ورودی 4786 TCP نیز مسدود شود.
وی یادآور شد: مجدداً تاکید میشود که مسئولان فناوری اطلاعات سازمانها و شرکتها باید نسبت به بررسی آخرین آسیبپذیریها خود را آماده کرده و اقدامات امنیتی را در مجموعه خود تشدید کنند.
سرهنگ نیکنفس در پایان گفت: هرگونه اطلاعات تکمیلی در این خصوص از طریق سایت پلیس فتا اطلاع رسانی خواهد شد.
انتهای پیام/ 241