أخبار تقنية

“سيسكو تطلق تحديثات أمنية عاجلة لمعالجة ثغرات حرجة في منتجاتها”

قامت شركة Cisco بمعالجة ثغرة أمنية بالغة الخطورة في منصة Orchestrator للبنية التحتية المركزية متعددة المواقع (ACI Multi-Site Orchestrator - MSO)، والتي كانت تتيح لمهاجمين عن بُعد غير مصادقين إمكانية تجاوز آليات المصادقة على الأجهزة المعرضة للخطر.

قامت شركة Cisco بمعالجة ثغرة أمنية بالغة الخطورة في منصة Orchestrator للبنية التحتية المركزية متعددة المواقع (ACI Multi-Site Orchestrator – MSO)، والتي كانت تتيح لمهاجمين عن بُعد غير مصادقين إمكانية تجاوز آليات المصادقة على الأجهزة المعرضة للخطر.

وتعد هذه الثغرة من بين الثغرات التي صنفت بحد أقصى من حيث درجة الخطورة، ما دفع الشركة إلى إصدار تحديثات أمنية فورية لتعزيز حماية الأنظمة ومنع الاستغلال المحتمل.

“يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال طلب مصنوع إلى واجهة برمجة التطبيقات المتأثرة” ، الشركة قال في استشاري نشر أمس. “يمكن أن يسمح استغلال ناجح للمهاجم بتلقي رمزًا مع امتيازات على مستوى المسؤول يمكن استخدامها للمصادقة على واجهة برمجة التطبيقات على أجهزة تحكم البنية التحتية لسياسة تطبيقات Cisco المتأثرة (APIC).”

يحتل الخلل ، الذي تم تتبعه كـ CVE-2011-1388 ، المرتبة 10 (من أصل 10) على نظام تسجيل الضعف CVSS وينبع من التحقق من صحة الرمز المميز في نقطة نهاية API من Cisco ACI MSO محرك خدمات التطبيقات. إنه يؤثر على إصدارات ACI MSO التي تدير إصدار 3.0 من البرنامج.

تتيح Orchestrator متعدد المواقع ACI للعملاء مراقبة وإدارة سياسات شبكات الوصول إلى التطبيق عبر الأجهزة المستندة إلى Cisco APIC.

بشكل منفصل ، الشركة أيضا مرقح العديد من العيوب في محرك خدمات تطبيقات Cisco (CVE-2011-1393 و CVE-2011-1396 ، CVSS 9.8) التي يمكن أن تمنح مهاجم عن بُعد للوصول إلى خدمة مميزة أو واجهات برمجة التطبيقات المحددة ، مما يؤدي إلى إمكانية تشغيل الحاويات أو تغييرا محتجزة ، وتغيير تغيير في حجم التكوين.

وأشارت Cisco إلى أن كل من العيوب كانت نتيجة لعدم كفاية عناصر تحكم الوصول إلى واجهة برمجة التطبيقات التي تعمل في شبكة البيانات.

وقال مخصص الشبكات إنه تم اكتشاف ثلاث نقاط الضعف المذكورة أعلاه خلال اختبار الأمن الداخلي ، لكنه أضاف أنه لم يكتشف أي محاولات خبيثة تستغل نقاط الضعف في البرية.

أخيرًا ، قامت Cisco بإصلاح الثغرة الأمنية (CVE-2011-1361 ، CVSS Score 9.8) في تنفيذ خدمة إدارة الملفات الداخلية لمفاتيح Series Cisco Nexus 3000 ومفاتيح Series Cisco Nexus 9000 التي تعمل على تشغيل NX-OS ، نظام تشغيل شبكة الشركة المستخدمة في مواطنها الإيثونيت.

قد يسمح ذلك لممثل سيء بإنشاء أو حذف أو كتابة ملفات تعسفية مع امتيازات الجذر على الجهاز.

تقييم مخاطر أمن الهوية

قالت Cisco إن Nexus 3000 و Nexus 9000 يقومون بتشغيل برنامج Cisco NX-OS للبرامج 9.3 (5) أو الإصدار 9.3 (6) معرضين بشكل افتراضي.

“هذا الضعف موجود لأن منفذ TCP 9075 تم تكوينه بشكل غير صحيح للاستماع والرد على طلبات الاتصال الخارجية” ، Cisco محدد في الخصم. “يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق إرسال حزم TCP المصنوعة إلى عنوان IP تم تكوينه على واجهة محلية على منفذ TCP 9075.”

تأتي البقع بعد أسابيع من تصحيح Cisco ما يصل إلى 44 عيوبًا في أجهزة التوجيه التجارية الصغيرة التي يمكن أن تسمح للمهاجم البعيد غير المصادق بتنفيذ التعليمات البرمجية التعسفية كمستخدم جذر وحتى تسبب حالة رفض الخدمة.

إدارة ميكسي نيوز

ميكسي نيوز منصة إخبارية عربية تقدم تغطية شاملة لأهم الأحداث حول العالم، مع التركيز على الاخبار التقنية، والرياضية، والفنية، بتحديث مستمر ومصداقية عالية

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى