سه مدل از روترها و فایروالهای VPN بی سیم سیسکو که متعلق به کسب و کارهای کوچک سری RV هستند، حاوی یک آسیب پذیری اصلاح نشده مهم هستند که به مهاجمان امکان کنترل از راه دور دستگاهها را میدهد.این آسیب پذیری به راحتی مورد سوء استفاده قرار میگیرد. فقط کافی است مهاجمان یک درخواست HTTP غیرمجاز به آنها ارسال نمایند. این درخواست سبب اجرای کد از راه دور در سطح ریشهای شده و بالاترین سطح نفوذ در اختیار هکرها قرار میگیرد و در نتیجه منجر به نفوذ کامل آنها میشود.
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
این آسیب پذیری در رابط مدیریت مبتنی بر وب فایروال RV110W Wireless-N VPN، روتر RV130W Wireless-N Multifunction VPN و روتر RV215W Wireless-N VPN سیسکو قرار دارد.اگر دستگاههای آسیب دیده برای مدیریت از راه دور پیکربندی شده باشند .
شرکت سیسکو سیستمز در مورد این آسیب پذیری به کلیه کاربران هشدار داده اما هنوز هیچ اصلاحیه امنیتی در این رابطه منتشر نشده است. این شرکت قصد دارد در سه ماهه سوم سال ۲۰۱۶، یک به روز رسانی سیستم عامل منتشر سازد که در آن نقص فوق الذکر برطرف خواهد شد.این تنها آسیب پذیری اصلاح نشده موجود در این سه دستگاه سیسکو نیست. این شرکت همچنین از وجود یک نقص کراس سایت اسکریپتینگ (XSS) با شدت متوسط و دو سرریز بافر با شدت متوسط در این محصولات خبر داده که منجر به شرایط حملات محرومیت از سرویس میشوند.
بهره برداری از سرریزهای بافر، نیاز به این دارد که مهاجمین در رابط کاربری تحت وب دستگاه، یک authenticated session داشته باشند.نقص XSS میتواند با فریب کاربران برای کلیک بر روی URL های مخرب آسیب رسان باشد.
یک بهره برداری موفق به مهاجمین امکان اجرای اسکریپت دلخواه در رابط مدیریت مبتنی بر وب دستگاه را فراهم میکند و یا اجازه میدهد مهاجمین به اطلاعات حساس مبتنی بر مرورگر دسترسی پیدا کنند.کاربران بدون وصله امنیتی نمیتوانند میزان آسیب پذیری ناشی از نقص XSS را کاهش دهند زیرا آن میتواند با دیگر آسیب پذیری ها ترکیب شود. برای مثال، اگر کاربران مدیریت خارجی در دستگاههای خود را غیر فعال سازند تا به این روش از این آسیب پذیری بحرانی خلاص شوند، دستگاههایشان هنوز هم از نظر نقص کراس سایت اسکریپتینگ آسیب پذیر است.
#news #security #cisco @unixmens
🔻 شرکت Cisco اصلاحیههایی را برای ترمیم چندین ضعف امنیتی در برخی محصولات این شرکت عرضه کرد.
🔻 مهاجم با بهرهجویی از برخی از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.
🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd
#security #Cisco #Patch @unixmens
🔻 مهاجم با بهرهجویی از برخی از آسیبپذیریهای ترمیم شده توسط این اصلاحیهها، قادر به اجرای حملات موسوم به "از کاراندازی سیستم" (DoS) است.
🔻جزئیات بیشتر در لینک زیر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-asa
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-fpsnort
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171004-ftd
#security #Cisco #Patch @unixmens
Cisco
Cisco Security Threat and Vulnerability Intelligence
The Cisco Security portal provides actionable intelligence for security threats and vulnerabilities in Cisco products and services and third-party products.
Forwarded from Academy and Foundation unixmens | Your skills, Your future (yashar esmaildokht 🐧)
https://www.dropbox.com/s/ubi897jcru3ps3x/UsersGuide5.pdf?dl=0
firewall builder user guide
#fwbuilder #linux #cisco #firewall #iptables @unixmens
firewall builder user guide
#fwbuilder #linux #cisco #firewall #iptables @unixmens
Dropbox
UsersGuide5.pdf
Shared with Dropbox
♨️یک آسیبپذیری حیاتی بر روی هزاران سوئیچ شرکت سیسکو کشف شده است
☸️محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸️این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸️پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸️در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸️محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸️این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨️سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
#security #hack #cisco @unixmens
☸️محققان امنیتی در برخی از سوئیچ های سیسکو و نرم افزارهای Cisco IOS و Cisco IOS XE یک آسیب پذیری حیاتی را کشف کردند. مهاجم با بهره برداری از این آسیب پذیری می تواند بر روی دستگاه آسیب پذیر به اجرای کدهای دلخواه بپردازد، کنترل کامل دستگاه را در دست بگیرد و ترافیک شبکه را شنود کند.
☸️این آسیب پذیری یک اشکال سرریز بافر مبتنی بر پشته است که به آن شناسه ی CVE-2018-0171 اختصاص یافته است. این آسیبپذیری به این دلیل وجود دارد که در Smart Install Client، دادهی بستهها بهطور مناسبی اعتبارسنجی نمیشود. این کلاینت یک پیکربندی plug-and-play بوده و یک ویژگی مدیریت تصویر محسوب میشود و به مدیران شبکه کمک میکند تا سوئیچها را به راحتی راهاندازی کنند.
☸️پس از اینکه بهتازگی سیسکو این آسیبپذیری را وصله کرد، محققی که این آسیبپذیری را شناسایی کرده بود، جزئیات کدِ اثبات مفهومی آن را منتشر کرد. به این آسیبپذیری از ۱۰، نمرهی ۹٫۸ داده شده و نشانگر این است که این یک اشکال حیاتی محسوب میشود. برای بهرهبرداری از این آسیبپذیری، کافی است تا مهاجم یک پیام جعلی Smart Install را بر روی پورت ۴۷۸۶ پروتکل TCP ارسال کند که این شماره پورت بهطور پیشفرض باز است.
☸️در توضیحات شرکت سیسکو آمده است که اشکال سرریز بافر در تابعی به نام
smi_ibc_handle_ibd_init_discovery_msg
وجود دارد و اندازهی دادهای که در بافر این تابع ذخیره میشود، بهطور مناسب بررسی نمیشود. مهاجم با اجرای این حمله در داخل یک حلقهی بینهایت، میتواند بر روی دستگاه آسیبپذیر، شرایط منع سرویس را به وجود آورد.
☸️محققان در ویدئوهایی، اجرای این حملات را نشان دادهاند. در ویدئوی اول حمله بر روی سوئیچ Cisco Catalyst 2960 انجام شده و در ادامه پسورد دستگاه تغییر داده شده و توانسته است امتیازات خود را بر روی دستگاه ارتقاء دهد. در ویدئوی دوم، محققان توانستهاند ترافیکی که بین دستگاههای آسیبپذیری منتقل میشود را شنود کنند.
☸️این آسیبپذیری بر روی دستگاههای Catalyst 4500 Supervisor Engines، سوئیچهای Cisco Catalyst 3850 Series و Cisco Catalyst 2960 Series تست شده است. همچنین دستگاههایی که در آنها از Smart Install Client استفاده شده است، در معرض این آسیبپذیری قرار دارند که فهرستی از این دستگاهها را در ادامه مشاهده میکنید:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
♨️سیسکو در تاریخ ۲۸ مارس این آسیبپذیری را بر روی تمامی دستگاههایی که تحت تاثیر قرار گرفته بودند وصله کرده است. محققی که این آسیبپذیری را شناسایی کرده بود نیز در تاریخ ۲۹ مارس، در یک پست وبلاگی، جزئیات این آسیبپذیری را تشریح کرده است. به مدیران شبکه توصیه میشود در اسرعوقت این بهروزرسانی را دریافت کرده و بر روی سوئیچهای شبکهی خود نصب کنند.
https://thehackernews.com/2018/04/cisco-switches-hacking.html?m=1
#security #hack #cisco @unixmens
▪️اطلاعیه مرکز ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
#security #hack #cisco @unixmens
در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبهی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.
#security #hack #cisco @unixmens
Cisco
Cisco Security Advisory: Cisco Smart Install Protocol Misuse
Cisco is aware of a significant increase in Internet scans attempting to detect devices where, after completing setup, the Smart Install feature remains enabled and without proper security controls. This could leave the involved devices susceptible to misuse…
🔳اطلاعیه تکمیلی در خصوص نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو
پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال میگردد. تجهیزات تحت تاثیر این نقص عبارتند از:
▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS و یا استفاده از ACL بمنظور مسدود سازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi
#security #cisco @unixmens
پیرو انتشار توصیه نامه اخیر سیسکو به تاریخ ۹ آپریل درخصوص نقص امنیتی در قابلیت Smart Install، به اطلاع می رساند بنابر اعلام این شرکت، در برخی از محصولات، غیرفعالسازی قابلیت با استفاده از دستور no vstack در هربار راهاندازی مجدد (reload) دستگاه لغو گشته و سرویس Smart Install مجددا فعال میگردد. تجهیزات تحت تاثیر این نقص عبارتند از:
▫️ Cisco Catalyst 4500 and 4500-X Series Switches: 3.9.2E/15.2(5)E2
▫️ Cisco Catalyst 6500 Series Switches: 15.1(2)SY11, 15.2(1)SY5, 15.2(2)SY3
▫️ Cisco Industrial Ethernet 4000 Series Switches: 15.2(5)E2, 15.2(5)E2a
▫️Cisco ME 3400 and ME 3400E Series Ethernet Access Switches: 12.2(60)EZ11
لذا اکیدا توصیه می گردد در صورت استفاده از این تجهیزات نسبت به بروزرسانی IOS و یا استفاده از ACL بمنظور مسدود سازی ترافیک ورودی به پورت 4786 TCP تجهیز اقدام نمایید.
توضیحات بیشتر:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180409-smi
#security #cisco @unixmens
Cisco
Cisco Security Advisory: Action Required to Secure the Cisco IOS and IOS XE Smart Install Feature
In recent weeks, Cisco has published several documents related to the Smart Install feature: one Talos blog about potential misuse of the feature if left enabled, and two Cisco Security Advisories that were included in the March 2018 release of the Cisco IOS…
🔳آسیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع
#security #cisco #qos @unixmens
اخیرا آسیب پذیری با هدف سرویس Quality of Service در سیستم عامل IOS و IOS XE تجهیزات سیسکو توسط این شرکت گزارش شده است. این آسیب پذیری با مشخصهی CVE-2018-0151، امکان اجرای کد از راه دور را برای حمله کننده فراهم می کند. این آسیب پذیری به دلیل وجود ضعف "عدم بررسی مرز حافظه تخصیص داده شده" در کد های سیستم عامل IOS به وجود آمده است.
مهاجم می تواند با بهره برداری از این آسیب پذیری، بسته های مخرب را به پورت UDP 18999 دستگاه های آسیب پذیر ارسال کند. هنگامی که بسته ها پردازش می شوند، یک وضعیت سرریز بافر قابل بهره برداری رخ می دهد. یک بهره برداری موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی بالا در دستگاه اجرا کند و یا با reload دستگاه باعث توقف سرویس دهی دستگاه شود.
▪️دستگاه های آسیب پذیر
سرویس و پورت آسیبپذیر بصورت پیشفرض بر روی تجهیزات سیسکو فعال نیست و تنها تجهیزاتی که از قابلیت Adaptive QoS for Dynamic Multipoint VPN (DMVPN) و نسخهای بروز نشده از سیستم عامل سیسکو استفاده می کنند تحت تاثیر این آسیبپذیری هستند.
با استفاده از دستور show udp می توانید از غیر فعال بودن این پورت اطمینان حاصل کنید.
▪️جهت مسدود سازی این آسیبپذیری می توانید با استفاده از ACL، دسترسی به پورت UDP 18999 تجهیز را مسدود نمایید.
منبع
#security #cisco #qos @unixmens
Cisco
Cisco Security Advisory: Cisco IOS and IOS XE Software Quality of Service Remote Code Execution Vulnerability
A vulnerability in the quality of service (QoS) subsystem of Cisco IOS Software and Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition or execute arbitrary code with elevated privileges.
The…
The…
💫پیش بینی روند تغییرات ترافیک شبکه های SD-WAN نسبت به شبکه های WAN مبتنی بر MPLS بر اساس گزارش #Cisco_Visual_Networking_Index تا سال 2022
cisco-nx-os-calico-network-design.pdf
2 MB
© 2021 Cisco and/or its affiliates. All rights reserved. Page 1 of 29
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
cisco-nx-os-calico-network-design.pdf
2 MB
© 2021 Cisco and/or its affiliates. All rights reserved. Page 1 of 29
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
هشدار ZeroDay در فايروال هاى سيسكو
به تازگی یک حمله سایبری به نام ArcaneDoor توسط هکرها با اکسپلویت کردن ۲ آسیب پذیری با کدهای شناسایی CVE-2024-20353 و CVE-2024-20359 بر روی فایروال های سیسکو یا همان ASA انجام می شود.
در این حمله از ۲ بدافزار به نام های Line Dancer و Line Runner استفاده مى شود. بدافزار اول باعث بارگزاری shellcode در داخل memory مى شود كه امکان اجرا شدن هر نوع payload ای را می دهد و بدافزار دوم به عنوان backdoor و برای persistence کردن استفاده می شود.
برای پیشگیری و مقابله با این تهدید، بروزرسانی های لازم در خصوص دو آسیب پذیری را انجام دهید.
#security #cisco
https://t.iss.one/unixmens
به تازگی یک حمله سایبری به نام ArcaneDoor توسط هکرها با اکسپلویت کردن ۲ آسیب پذیری با کدهای شناسایی CVE-2024-20353 و CVE-2024-20359 بر روی فایروال های سیسکو یا همان ASA انجام می شود.
در این حمله از ۲ بدافزار به نام های Line Dancer و Line Runner استفاده مى شود. بدافزار اول باعث بارگزاری shellcode در داخل memory مى شود كه امکان اجرا شدن هر نوع payload ای را می دهد و بدافزار دوم به عنوان backdoor و برای persistence کردن استفاده می شود.
برای پیشگیری و مقابله با این تهدید، بروزرسانی های لازم در خصوص دو آسیب پذیری را انجام دهید.
#security #cisco
https://t.iss.one/unixmens
Forwarded from Academy and Foundation unixmens | Your skills, Your future
cisco-nx-os-calico-network-design.pdf
2 MB
© 2021 Cisco and/or its affiliates. All rights reserved. Page 1 of 29
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
Cisco NX-OS Calico Network
Design White Paper
#calico #linux #k8s #cisco
https://t.iss.one/unixmens
خرید Isovalent توسط سیسکو؛ گامی استراتژیک در آیندهی شبکه و امنیت چندابری
مقدمه
در دنیای فناوری اطلاعات، خریدها و ادغامهای استراتژیک اغلب مسیر آیندهی صنعت را شکل میدهند. یکی از مهمترین خریدهای اخیر در حوزه شبکه و امنیت، خرید شرکت Isovalent توسط سیسکو (Cisco Systems) است؛ حرکتی که نه تنها جایگاه سیسکو در بازار شبکههای ابری و چندابری را تقویت میکند، بلکه آیندهی فناوریهای مبتنی بر eBPF را نیز رقم خواهد زد.
پیشینه خرید
در ۲۱ دسامبر ۲۰۲۳، سیسکو اعلام کرد که قصد خرید Isovalent را دارد.
این معامله در ۱۲ آوریل ۲۰۲۴ نهایی شد.
با این خرید، سیسکو مالکیت فناوریهای کلیدی Isovalent مانند Cilium و Tetragon را به دست آورد؛ ابزارهایی که بهویژه در دنیای Cloud Native و محیطهای چندابری بهسرعت در حال تبدیل شدن به استاندارد صنعتی هستند.
فعالیت Isovalent و نقش آن در صنعت
در واقع Isovalent شرکتی پیشرو در توسعهی راهکارهای شبکه و امنیت مبتنی بر eBPF است. eBPF (Extended Berkeley Packet Filter) یک فناوری قدرتمند در هسته لینوکس است که امکان نظارت، مشاهدهپذیری (observability)، و اعمال سیاستهای امنیتی در سطح پایین سیستمعامل را بدون نیاز به تغییر کد کرنل فراهم میکند.
محصولات کلیدی Isovalent
1. Cilium:
یک پلتفرم متنباز برای شبکهسازی Cloud Native در Kubernetes.
قابلیتهایی مانند شبکهسازی امن، load balancing و observability را ارائه میدهد.
2. Tetragon:
یک ابزار امنیتی پیشرفته مبتنی بر eBPF.
امکان تشخیص تهدیدات لحظهای، مانیتورینگ امنیتی عمیق و اجرای سیاستهای امنیتی پویا را فراهم میکند.
انگیزههای سیسکو از این خرید
1. تقویت موقعیت در بازار چندابری (Multicloud):
بسیاری از سازمانها امروزه از چندین ارائهدهنده ابر استفاده میکنند. سیسکو با Cilium و Tetragon میتواند یک لایه مشترک شبکه و امنیت بر فراز تمام ابرها ایجاد کند.
2. افزایش توان امنیتی:
با eBPF، سیسکو میتواند قابلیتهای امنیتی را از سطح سختافزار و شبکههای سنتی به سطح نرمافزار و workloadها منتقل کند.
3. نوآوری در Observability و Performance:
ترکیب فناوریهای Isovalent با محصولات سیسکو، امکان پایش لحظهای و بهینهسازی عملکرد در مقیاس بالا را فراهم میکند.
4. همافزایی با اکوسیستم متنباز:
خرید Isovalent به معنای ورود جدیتر سیسکو به دنیای پروژههای متنباز است که برای نوآوری در زیرساختهای ابری حیاتی است.
تأثیرات این خرید بر صنعت
تقویت جایگاه eBPF بهعنوان ستون فقرات شبکهسازی و امنیت در محیطهای ابری.
رقابت شدیدتر با شرکتهایی مانند VMware، Google و Red Hat در حوزه Cloud Native Networking.
ایجاد یکپارچگی بیشتر بین زیرساختهای سنتی شبکه سیسکو و جهان Cloud Native و Kubernetes
خرید Isovalent توسط سیسکو را میتوان یک حرکت استراتژیک و آیندهنگرانه دانست که مسیر تحول در شبکهسازی ابری، امنیت workloadها و observability را تغییر خواهد داد. سیسکو با این اقدام، نهتنها قدرت خود را در بازار شبکههای سازمانی تثبیت میکند، بلکه خود را بهعنوان یکی از بازیگران اصلی در دنیای چندابری و Cloud Native مطرح میسازد.
#cisco #isovation #linux #kernel #ebpf #tetragon #cilium
https://t.iss.one/unixmens
مقدمه
در دنیای فناوری اطلاعات، خریدها و ادغامهای استراتژیک اغلب مسیر آیندهی صنعت را شکل میدهند. یکی از مهمترین خریدهای اخیر در حوزه شبکه و امنیت، خرید شرکت Isovalent توسط سیسکو (Cisco Systems) است؛ حرکتی که نه تنها جایگاه سیسکو در بازار شبکههای ابری و چندابری را تقویت میکند، بلکه آیندهی فناوریهای مبتنی بر eBPF را نیز رقم خواهد زد.
پیشینه خرید
در ۲۱ دسامبر ۲۰۲۳، سیسکو اعلام کرد که قصد خرید Isovalent را دارد.
این معامله در ۱۲ آوریل ۲۰۲۴ نهایی شد.
با این خرید، سیسکو مالکیت فناوریهای کلیدی Isovalent مانند Cilium و Tetragon را به دست آورد؛ ابزارهایی که بهویژه در دنیای Cloud Native و محیطهای چندابری بهسرعت در حال تبدیل شدن به استاندارد صنعتی هستند.
فعالیت Isovalent و نقش آن در صنعت
در واقع Isovalent شرکتی پیشرو در توسعهی راهکارهای شبکه و امنیت مبتنی بر eBPF است. eBPF (Extended Berkeley Packet Filter) یک فناوری قدرتمند در هسته لینوکس است که امکان نظارت، مشاهدهپذیری (observability)، و اعمال سیاستهای امنیتی در سطح پایین سیستمعامل را بدون نیاز به تغییر کد کرنل فراهم میکند.
محصولات کلیدی Isovalent
1. Cilium:
یک پلتفرم متنباز برای شبکهسازی Cloud Native در Kubernetes.
قابلیتهایی مانند شبکهسازی امن، load balancing و observability را ارائه میدهد.
2. Tetragon:
یک ابزار امنیتی پیشرفته مبتنی بر eBPF.
امکان تشخیص تهدیدات لحظهای، مانیتورینگ امنیتی عمیق و اجرای سیاستهای امنیتی پویا را فراهم میکند.
انگیزههای سیسکو از این خرید
1. تقویت موقعیت در بازار چندابری (Multicloud):
بسیاری از سازمانها امروزه از چندین ارائهدهنده ابر استفاده میکنند. سیسکو با Cilium و Tetragon میتواند یک لایه مشترک شبکه و امنیت بر فراز تمام ابرها ایجاد کند.
2. افزایش توان امنیتی:
با eBPF، سیسکو میتواند قابلیتهای امنیتی را از سطح سختافزار و شبکههای سنتی به سطح نرمافزار و workloadها منتقل کند.
3. نوآوری در Observability و Performance:
ترکیب فناوریهای Isovalent با محصولات سیسکو، امکان پایش لحظهای و بهینهسازی عملکرد در مقیاس بالا را فراهم میکند.
4. همافزایی با اکوسیستم متنباز:
خرید Isovalent به معنای ورود جدیتر سیسکو به دنیای پروژههای متنباز است که برای نوآوری در زیرساختهای ابری حیاتی است.
تأثیرات این خرید بر صنعت
تقویت جایگاه eBPF بهعنوان ستون فقرات شبکهسازی و امنیت در محیطهای ابری.
رقابت شدیدتر با شرکتهایی مانند VMware، Google و Red Hat در حوزه Cloud Native Networking.
ایجاد یکپارچگی بیشتر بین زیرساختهای سنتی شبکه سیسکو و جهان Cloud Native و Kubernetes
خرید Isovalent توسط سیسکو را میتوان یک حرکت استراتژیک و آیندهنگرانه دانست که مسیر تحول در شبکهسازی ابری، امنیت workloadها و observability را تغییر خواهد داد. سیسکو با این اقدام، نهتنها قدرت خود را در بازار شبکههای سازمانی تثبیت میکند، بلکه خود را بهعنوان یکی از بازیگران اصلی در دنیای چندابری و Cloud Native مطرح میسازد.
#cisco #isovation #linux #kernel #ebpf #tetragon #cilium
https://t.iss.one/unixmens
Telegram
Academy and Foundation unixmens | Your skills, Your future
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی