IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

هشدار سیسکو به ادمین‌ها نسبت به پچ نقص AnyConnect و سواستفاده در حملات

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisco warns admins to patch anyconnect flaw exploited in attacks
سیسکو امروز به مشتریان هشدار داد که دو آسیب‌پذیری امنیتی در Cisco AnyConnect Secure Mobility Client برای ویندوز در حال سواستفاده در فضای سایبری هستند.

اساسا AnyConnect Secure Mobility Client دسترسی ایمن به اندپوینت سازمانی را ساده می‌کند و کارمندان را قادر می‌سازد از هر کجا که به شبکه خصوصی مجازی امن (VPN) متصل هستند از طریق لایه سوکت‌های امن (SSL) و IPsec IKEv2 کار و فعالیت کنند.

دو نقص امنیتی (که تحت عنوان CVE-2020-3433 و CVE-2020-3153 معرفی می‌شوند) مهاجمان محلی را قادر می‌سازند تا حملات ربودن و سرقت DLL را انجام دهند و فایل‌ها را در فهرست‌های سیستم با اختیارات سطح دستسرسی سیستم، کپی کنند.

پس از بهره‌برداری موفقیت‌آمیز، مهاجمان می‌توانند کد دلخواه را روی دستگاه‌های ویندوزی با اختیارات SYSTEM اجرا کنند.

خوشبختانه، هر دو آسیب‌پذیری نیاز به احراز هویت دارند و مهاجمان باید اعتبارنامه‌های معتبری در سیستم داشته باشند. با‌این‌حال، می‌توانند با نقص‌های افزایش اختیار ویندوز مرتبط باشند، به‌ویژه از آنجایی که سواستفاده‌های اثبات مفهوم از قبل برای هر دو CVE به‌صورت آنلاین در دسترس هستند.

امروز، دو سال پس از اصلاح آن‌ها در سال ٢٠٢٠، سیسکو توصیه‌های امنیتی را بروزرسانی کرد تا از ادمین‌ها بخواهد نرم‌افزار آسیب‌پذیر را بروزرسانی کنند و حملات جاری را مسدود سازند.

این شرکت هشدار داد : "در اکتبر ٢٠٢٢، Cisco PSIRT از تلاش‌های اضافی برای بهره‌برداری از این آسیب‌پذیری در فضای سایبری آگاه شده است. "

سیسکو همچنان قویا توصیه می‌کند که مشتریان برای رفع این آسیب‌پذیری، دستگاه خود را به نسخه نرم‌افزاری اصلاح شده ارتقا دهند. »

اضافه شدن به لیست CISA از اشکالات مورد سواستفاده در حملات
این هشدار اعلامیه آژانس امنیت سایبری و امنیت زیرساخت (CISA) در روز دوشنبه را تایید می‌کند که هر دو نقص امنیتی به مجموعه آسیب‌پذیری‌های شناخته شده آن اضافه شده است.

پس از افزودن به لیست اشکالات CISA که در حملات مورد سواستفاده قرار می‌گیرند، همه آژانس‌های شعبه اجرایی غیرنظامی فدرال (FCEB) طبق یک دستورالعمل عملیاتی الزام‌آور (BOD 22-01) از نوامبر ٢٠٢١ ملزم به اعمال پچ‌ها یا اقدامات کاهش مخاطرات سایبری هستند.

به آژانس‌های فدرال تا ١١ نوامبر سه هفته فرصت داده شده است تا اطمینان حاصل کنند که هرگونه تلاش برای اکسپلویت کردن در حال انجام، مسدود خواهد شد.

همانطور که CISA دیروز اضافه کرد، "این نوع آسیب‌پذیری‌ها حامل حملات مکرر برای عاملان مخرب سایبری هستند و خطر قابل توجهی برای شرکت‌های فدرال به همراه دارند. "

آژانس امنیت سایبری ایالات متحده همچنین قویا از همه سازمان‌ها در سراسر جهان خواسته است تا اصلاح این اشکالات امنیتی را در اولویت قرار دهند، حتی اگر BOD 22-01 فقط برای آژانس‌های FCEB ایالات متحده اعمال می‌شود.

برچسب ها: IKEv2, Secure Sockets Layer, BOD 22-01, CVE-2020-3153, CVE-2020-3433, IPsec IKEv2, AnyConnect Secure Mobility Client, Cisco AnyConnect Secure Mobility Client, AnyConnect, Cyber Deffence, FCEB, پچ, Cisco, DLL, SSL, Patch, آسیب‌پذیری, windows, Vulnerability, ویندوز, سیسکو, VPN, دفاع سایبری, Cyber Security, حملات سایبری, جاسوسی سایبری, امنیت سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل