[av_textblock size=” font_color=” color=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”]
[/av_textblock]
[av_heading heading=’مشکلی در میلیون ها دستگاه سیسکو به حمله کنندگان اجازه نصب persistent Backdoor میدهند’ tag=’h1′ style=’blockquote modern-quote modern-centered’ size=” subheading_active=” subheading_size=’15’ padding=’10’ color=’custom-color-heading’ custom_font=’#4ecac2′ av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
محققین یک مشکل حاد در محصولات سیسکو را کشف کردند که باعث میشود حمله کننده بتواند روی این محصولات در مقیاس های بزرگ شبکه سازمانی و دولتی ( مسیریاب ها ، سوییچ ها و فایروال ها ) backdoor هایی از نوع Persistent نصب کنند!
این آسیب پذیری که Thrangrycat یا ??? نامگذاری شده، دارای شناسه CVE-2019-1649 میباشد و محصولاتی که دارای ماژول Tam یا Trust Anchor module هستند را شامل میشود.
Tam چیست ؟
یک قابلیت سخت افزاری بوت امن است که تقریبا روی تمامی محصولات سیسکو از سال ۲۰۱۳ تا به حال را شامل میشود و کار آن این است که مطمعن شود firmware نصب شده روی این سخت افزار تغییریافته نیست و معتبر است.
” حمله کننده ای با سطح دسترسی root میتواند مقادیر FPGA در بیت استریم anchor را عوض کند، تغییر این مقادیر میتواند منجر به غیرفعال شدن مکانیزم اصلی Tam شود.”
[/av_textblock]
[av_image src=’http://sgap.co/wp-content/uploads/2019/05/cisco-vulnerabilities.jpg’ attachment=’3760′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
آنجایی که برای سوءاستفاده از این آسیب پذیری دسترسی root نیاز است، حمله کننده باید دسترسی فیزیکی به دستگاه را داشته باشد تا بتواند firmware آلوده خود را در محصول بارگذاری کند.
اگرچه محققین توضیح داده اند که سوءاستفاده از این آسیب پذیری به صورت ریموت نیز امکان پذیر است اما تنها درصورتی که بتوان با استفاده از آسیب پذیری های دیگری ، دسترسی root گرفت.
برای نمایش این حمله، محققین نحوه سوء استفاده از این آسیب پذیری را برای web interface یک دستگاه سیسکو امتحان کرده که توانستند با گرفتن سطح دسترسی root، دستوراتی را به صورت ریموت اجرا کنند. پس از این کار آنها توانستند ماژول Tam را دور بزنند و یک backdoor را نصب کنند.
و اما چیزی که این آسیب پذیری را جدی تر میسازد :
” با اجرای ??? و دستورات ریموت، حمله کننده میتواند به صورا ریموت قابلیت بوت امن سیسکو را دور بزنند و تمامی ویژگی های آپدیت های آینده را روی آن دستگاه قفل کنند.”
[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]
علیرضا خبیر
مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی
[/av_textblock]
[av_heading tag=’h1′ padding=’10’ heading=’لینک ها ‘ color=’custom-color-heading’ style=’blockquote modern-quote modern-centered’ custom_font=’#37ef34′ size=” subheading_active=” subheading_size=’15’ custom_class=” admin_preview_bg=” av-desktop-hide=” av-medium-hide=” av-small-hide=” av-mini-hide=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=”][/av_heading]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

بخش آموزش های سایت

[/av_textblock]
[av_textblock size=” font_color=” color=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” admin_preview_bg=”]

[/av_textblock]
[av_font_icon icon=’ue8b7′ font=’entypo-fontello’ style=’border’ caption=’لینک کانال تلگرام’ link=’manually,http://t.me/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_font_icon icon=’ue909′ font=’entypo-fontello’ style=’border’ caption=’لینک اینستاگرام’ link=’manually,https://www.instagram.com/sgapsec’ linktarget=’_blank’ size=’40px’ position=’center’ color=” admin_preview_bg=”]
کانال تلگرام ما
[/av_font_icon]
[av_postslider link=’category,71,72,70,1,73′ wc_prod_visible=” prod_order_by=” prod_order=” columns=’5′ items=’-1′ offset=’0′ contents=’title’ preview_mode=’auto’ image_size=’portfolio’ autoplay=’yes’ interval=’5′]