آسیب‌پذیری تجهیز امنیتی سیسکو ASA

ابزار امنیتی سیسکو که با نام سیسکو ASA شناخته می‌شود در واقع فایروال شرکت سیسکو است که دارای قابلیت‌های دیگری همچون سیستم مقابله با نفوذ (IPS)، سیستم نگاشت آدرس‌های شبکه (NAT) و شبکه خصوصی مجازی (VPN) نبز هست. این محصول پر‌طرفدار دارای یک آسیب‌پذیری است که ممکن است امنیت بسیاری از سازمان‌هایی که از این محصول استفاده می‌نمایند را به خطر بیاندازد.

این آسیب‌پذیری افزایش سطح دسترسی که با شناسه جهانی CVE-2018-15465 شناخته می‌شود، به مهاجم اجازه می‌دهد تا از راه دور کارهای با دسترسی بالا را از طریق رابط وب انجام دهد.

برای سو استفاده از این آسیب‌پذیری مهاجم نیاز دارد که دسترسی Http به رابط کاربری IOS و احراز هویت سه‌مرحله‌ای فعال شده باشد. لازم به ذکر است که در تنظیمات پیش‌فرض سیسکو ASA این تنظیمات فعال نیست.

آسیب‌پذیری به دلیل تایید اعتبار نامناسب در مدیریت کاربران در مدیریت وب است که موجب می‌شود مهاجم با استفاده از یک پیام ساخته شده Http از طریق Https، سیستم را به عنوان یک کاربر بدون سطح دسترسی تحت تاثیر قرار دهد. همچنین مهاجم می‌تواند با استفاده از آسیب‌پذیری، فایل‌ها را از روی دستگاه بازیابی نموده و یا فایل تصویر نرم‌افزار را روی دستگاه بارگذاری نماید.

این آسیب‌پذیری همه مدل‌های سیسکو ASA را که دسترسی مدیریت وب آن‌ها فعال باشد تحت تاثیر قرار می‌دهد.

سیسکو برای این آسیب‌پذیری وصله‌ها و راهنمایی‌های لازم را روی سایت رسمی خود منتشر نموده است. این وصله‌ها با فعال نمودن اجازه ورود دستور، مانع سو استفاده از این آسیب‌پذیری می‌شوند.

همچنین سیسکو توصیه نموده که مدیران سیستمی که از مدیریت ابزار امنیتی (ASDM) برای مدیریت سیسکو ASA استفاده می‌نمایند،  اجازه ورود دستور را با کمک ASDM اعمال نمایند؛ زیرا این امر به ASDM امکان می‌دهد که برای سطح دسترسی‌های مختلف به ASA مجموعه دستورات پیش‌فرض اعمال شود.​

علیرضا خبیر

مشاور و مدرس تست نفوذ و امنیت شبکه‌های اداری و صنعتی

لینک ها

لینک کانال تلگرام لینک اینستاگرام
معرفی و دانلود اکسپلویت WordPress Plugin WooCommerce Product Feed 2.2.18 - Cross-Site Scripting
معرفی و دانلود Exploit حمله به فایروال های ASA به روش Path Traversal
معرفی و دانلود exploit حمله به فایروال های Fortigate
سمینار رایگان اشنایی با تست نفوذ و امنیت
اکسپلویت حمله به دیتابیس PostgreSql 9.3 با روش Command Execution
دانلود ویدئو آموزشی بازرسی و کنترل و امنیت سیستم های اطلاعاتی ISACA Certified Information Systems Auditor – CISA
Red-Hat-Enterprise-Linux
Hands-On Web Penetration Testing with Kali Linux – آموزش تست نفوذ وب با کالی لینوکس
شرکت IBM شرکت نرم‌افزارهای متن‌باز Red Hat را به قیمت ۳۴ میلیارد دلار خریداری کرد
دانلود اکسپلویت libSSH - Authentication Bypass برای دسترسی به سرورها و دور زدن احراز هویت
تنها با جواب دادن به یک تماس تصویری درWhatsApp، حساب کاربری خود را در معرض خطر قرار می‌دهید.
هرچه سریع‌تر تلگرام خود را به‌روزرسانی کنید: آسیب‌پذیری در تماس صوتی و افشای آدرس IP
هک فیسبوک facebook hacked
مراقب باشد! این وب اکسپلویت جدید میتواند باعث کرش شدن و ریستارت گوشی آیفون شما شود.
آسیب‌پذیری بحرانی در بازی برخط Fortnite و احتمال نصب بدافزار بر روی دستگاه‌های
فریمورک بدافزار جدید اندروید ، نرم افزار هارا به ابزار های جاسوسی تبدیل میکند
کنفرانس امنیتی Black Hat 2018: چگونه می‌توان محصولات دیواره‌ی آتش MacOS را دور زد؟
هکر ها میتوانند شبکه شما را فقط با ارسال فکس ، تحت کنترل خود در بیاورند!
یک نوجوان 16 ساله سرورهای اپل را هک کرد و 90 گیگابایت از اطلاعات امن را دزدید!
هزاران روتر میکروتیک اسيب پذير به Eavedrop در ترافیک شبکه ، هک شدند
هک IBM QRader
هک و حمله rampage به اندروید
russian-underground
exploit هک فایروال های fortigate
گزارش cisco cybersecurity 2018
هک فایروال cisco ASA
هک اندروید
اموزش هک افیس office
هک mac
هک اندروید android ADB hack
microsoft windows update vulnerability مشکل امنیتی در ویندوز
شرح کامل مشکل امنیتی vpn filter
اکسپلویت حمله به دیتابیس PostgreSql 9.3 با روش Command Execution
ZIP SLPI vulnerability
دانلود کتاب intermediate security testing with kali linux2
صدها هزار وبسایت که از Drupal استفاده میکنند در معرض نقص امنیتی بسیار مهم- drupalgedoon22 vulnerability and hack
حمله‌ی Z-Shave بیش از ۱۰۰ میلیون دستگاه اینترنت اشیاء را تحت تاثیر قرار داده است
حمله process doppelgänging
ضعف امنیتی ماکروسافت microsoft security patch
آسیب پذیری critical در Drupal
مشکل امنیتی در microsoft Outlook
بدافزار Gamarue
هک لینوکس
دوره آموزشی Digital Forensic
بدافزار RottenSys
ضعف امنیتی CredSSP
معرفی برافزار slignshot که روترهای میکروتیک را هدف قرار داده است
حملاتMemcached DDOS
Authentication
امنیت اینترنت اشیا IOT
امنیت در دیتابیس sql server 2016
دوره های آموزشی SANS
نقص امنیتی در نرم افزار utorrent