متابعات-ميكسي نيوز
نظام كشف التسلل…ظهرت التفاصيل حول ضعف أمنية الآن في نظام الكشف عن التسلل والوقاية من الشخير والذي يمكن أن يؤدي إلى حالة إنكار الخدمة (DOS) وجعلها عاجزة ضد حركة المرور الخبيثة.
تم تتبعه CVE-2022-20685، تم تصنيف الضعف 7.5 للشدة ويقيم في المعالج المسبق Modbus لمحرك اكتشاف الشخير. إنه يؤثر على جميع إصدارات مشروع SNORT مفتوح المصدر في وقت سابق من 2.9.19 وكذلك الإصدار 3.1.11.0.
تحتفظ بها سيسكو ، شخير هو نظام الكشف عن التسلل مفتوح المصدر (IDS) ونظام الوقاية من التسلل (IPS) يوفر تحليلًا لحركة المرور في الوقت الفعلي لاكتشاف علامات النشاط الخبيثة بناءً على القواعد المحددة مسبقًا.
“الضعف ، CVE-2022-20685 ، هو مشكلة عدد صحيح في التدفق يمكن أن تتسبب بينما حلقة، “Uri Katz ، باحث أمني مع Claroty ، قال في تقرير نشر الأسبوع الماضي. “يستغل الناجح من الشخير من معالجة حزم جديدة وتوليد تنبيهات.”
على وجه التحديد ، يتعلق القصور بكيفية عمليات الشخير modbus الحزم – صناعية بروتوكول اتصالات البيانات تستخدم في شبكات التحكم الإشرافي واكتساب البيانات (SCADA) – مما يؤدي إلى سيناريو حيث يمكن للمهاجم إرسال حزمة مصنوعة خصيصًا إلى جهاز متأثر.
“يمكن أن يسمح استغلال ناجح للمهاجم بتسبب في تعليق عملية الشخير ، مما تسبب في توقف فحص حركة المرور” ، Cisco ذُكر في أحد الاستشارات التي نشرت في وقت سابق من شهر يناير والتي تتناول العيب.
وبعبارة أخرى ، يمكن أن يسمح استغلال القضية للمهاجم البعيد غير المصادق بإنشاء حالة إنكار للخدمة (DOS) على الأجهزة المتأثرة ، مما يعيق بشكل فعال قدرة الشنورت عن اكتشاف الهجمات وجعل من الممكن تشغيل حزم ضارة على الشبكة.
وقال كاتز: “يمكن أن يكون لاستغلالات نقاط الضعف في أدوات تحليل الشبكة مثل Snort آثار مدمرة على شبكات المؤسسات و OT”.
“أدوات تحليل الشبكة هي منطقة غير مدروسة تستحق المزيد من التحليل والاهتمام ، خاصة وأن شبكات OT تتم إدارتها بشكل مركزي بشكل مركزي من قبل محللي الشبكات المطلعين على الأدوات المتشابهة.”