باز هم Equation و باز هم ضعف امنیتی در تجهیزات Cisco
شرکت Cisco یک ضعف امنیتی حساس را که احتمالاً سازمان امنیت ملی آمریکا (NSA) مدتهاست از آن سوءاستفاده می کند ترمیم کرد.
به گزارش شرکت مهندسی شبکه گستر، این ضعف امنیتی مربوط به آن دسته از دستگاه های شبکه ای Cisco است که یکی از سیستم های عامل IOS،وIOS XE و IOS XR را میزبانی می کنند. در این سیستم های عامل از پودمان Internet Key Exchange version 1 – به اختصار IKEv1 – به منظور پردازش کلیدهای شبکه ای در ارتباطات IPsec استفاده می شود.
در صورت بهره جویی از این ضعف امنیتی، مهاجم قادر خواهد بود تا بدون اصالت سنجی به محتوای حافظه دستگاه آسیب پذیر که بطور بالقوه حاوی داده های حساس و محرمانه است دسترسی پیدا کند.
IKE پودمانی برای تبادل کلید است که در ارتباطاتی نظیر LAN-to-LAN VPN،وRemote Access VPN،وDynamic Multipoint VPN و Group Domain of Interpretation بکار گرفته می شود. با توجه به رواج استفاده از این ارتباطات، احتمالاً این آسیب پذیری در بسیاری از دستگاه های Cisco بصورت فعال وجود داشته و قابل بهره جویی بوده است.
Cisco به این اصلاحیه درجه حساسیت بالا (High) داده است.
پس از حراج بهره جوها (Exploit) و ابزارهای نفوذ توسط گروهی موسوم به Shadow Brokers در مرداد ماه امسال، مشخص شد که دیواره های آتش قدیمی Cisco PIX دارای ضعفی امنیتی هستند که در یکی از این بهره جوها با نام BENIGNCERTAIN مورد سوءاستفاده قرار گرفته اند. Shadow Brokers مدعی بود که این ابزارهای جنگ سایبری از گروه نفوذگر مشهور Equation سرقت شده اند. بسیاری از متخصصان، Equation را گروهی وابسته به سازمان امنیت ملی آمریکا می دانند.
شرکت Cisco نیز اقدام به بررسی سایر تجهیزات خود برای یافتن ضعف های مشابه احتمالی کرد که نتیجه آن منجر به شناسایی ضعف مذکور گردید.
در توصیه نامه شرکت Cisco گفته شده که این شرکت از سوءاستفاده از این ضعف امنیتی در شبکه برخی از مشتریان این شرکت که از تجهیزات آسیب پذیر استفاده می کنند آگاه است.