حمله سایبری گسترده روی تجهیزات سیسکو

حمله سایبری گسترده روی تجهیزات سیسکو

بر اساس گزارش های امنیتی گروه  Cisco Talos در رابطه با حمله سایبری گسترده روی تجهیزات سیسکو در روز پنج شنبه 16/01/1396، وجود نقصی در سوئیچ های سیسکو(Cisco) این امکان را برای هکرها فراهم کرده تا زیرساخت های حیاتی بسیاری از کشورها را با حملات سایبری هدف قرار دهند. در این گزارش پیش بینی شده است که حدود 168000 سیستم ممکن است توسط این نقص تحت تاثیر قرار گیرد.

تیم Talos با استفاده از ابزار جستجو Shodan تخمین زدند که بیش از 168000 سیستم می تواند در معرض این حمله سایبری باشد. حال آنکه، در سال 2016، شرکت امنیتی سایبری Tenable اشاره کرد که حدود 251،000 کاربر از تجهیزات Cisco Smart Install Client استفاده می کنند.

با حمله سایبری گسترده به سوئیچ‌های سیسکو در دو روز گذشته، در بیش از 180 کشور از جمله ایران، اختلال ارتباطاتی ایجاد شد و چندین دیتاسنتر هم‌زمان نظیر رسپینا و شاتل و… از کار افتاد.

حمله سایبری روی تجهیزات سیسکو

بر اساس این گزارش، مهاجمان نقص موجود در حفره امنیتی موجود در پروتکل Cisco Smart Install Client  را هدف قرار داده اند. بر این اساس، پورت 4786 روی سوئیچ‌ها (مدل‌های 2960، 4500، 3850، 3750،3560، 2975) به صورت پیش فرض باز بوده و هکرها نیز از طریق این پورت حمله سایبری تعریف شده را انجام داده و سوئیچ‌ها را به حالت اولیه کارخانه (reset factory) بازگردادند.

اگر مدیران سرور تنظیمات لازم روی این پروتکل را پیکربندی نکرده و یا آن را خاموش نکرده باشند، نتیجه این حملات، منجر به هنگ نمودن سیستم شده و درواقع سیستم در پس زمینه، در انتظار ورود دستورات جدید خواهد بود.

دسترسی به سرور از طریق پروتکل Smart Install، منجر به اعمال تغییرات زیر خواهد شد:

– تنظیمات سرور TFTP

– تغییر در فایل های پیکربندی exfiltrate از طریق TFTP

– تغییر فایلهای پیکربندی و جایگزینی Image IOS

– تنظیم حساب های کاربری جدید جهت دسترسی به اجرای دستورات ISO

جهت بررسی اینکه Smart Install Client روی سیستم فعال می باشد یا خیر، می توانید از  دستور show show vstack config  استفاده کنید. بعنوان مثال:

switch#show vstack config | inc Role
Role: Client (SmartInstall enabled)

همچنین اکیدا توصیه می شود که لاگ های مربوطه را از لحاظ تغییراتی که اخیرا روی سیستم انجام شده، ریلود شدن دیوایس ها و… بررسی نمایید.

بر اساس این گزارش، ساده ترین راه جهت رفع این مشکل، اجرای دستور no vstack   روی دستگاه آسیب دیده می باشد.

در صورتی که این امکان نیز فراهم نباشد، توصیه می شود دسترسی های مجاز را از طریق لیست کنترل دسترسی (ACL) برای رابط کاربری، مشابه زیر محدود کنید.

ip access-list extended SMI_HARDENING_LIST
permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786
deny tcp any any eq 4786
permit ip any any

پس از این قطعی گسترده بدلیل حمله سایبری، محمدجواد آذری جهرمی، وزیر ارتباطات و فناوری اطلاعات ایران با انتشار پست‌هایی در صفحه شخصی خود در توئیتر این حمله سایبری به برخی مراکز داده ایران را تأیید کرد. او همچنین در ساعات پایانی شب اعلام کرد که بیش از 95 درصد مسیریاب‌های متاثر از حمله سایبری به حالت عادی بازگشتند و سرویس‌دهی را از سر گرفتند.

در صورتی که مقاله فوق مورد توجه شما قرار گرفته پیشنهاد میکنیم مقالات “آموزش کار با دستور cp در لینوکس برای کپی کردن فایل و پوشه ها” و ”هاست لینوکس چیست ؟ ۴ مزایای هاست لینوکس” در بلاگ مرواهاست مطالعه فرمایید

فیس بوک
توییتر
لینکدین
تامبلر
پین ترست
رددیت
ایمیل

10 بهمن 1403

در 23:08

آیا تاکنون به فکر استفاده از کامنت مارکتینگ برای بهبود وضعیت برند خودتان افتاده‌اید؟ در دنیای امروز که به دنیای دیجیتالی معروف شده است، برای هر محصول و خدمتی...

12 دی 1403

در 23:59

سیستم عامل اوبونتو یک سیستم‌عامل منبع‌باز محبوب لینوکس است که نام خود را از کلمه‌ای آفریقایی گرفته است. این کلمه در زبان بانتو به معنای «من هستم، چون ما هستی...

10 دی 1403

در 21:57

فلاتر یک فریم‌ورک متن‌باز و چندسکویی است که امکان توسعه اپلیکیشن‌های اندروید و iOS را با یک کد مبنا فراهم می‌کند. در این مقاله به بررسی فلاتر و اینکه زبان بر...

5 دی 1403

در 21:10

گوگل ادسنس چیست؟ ادسنس پلتفرمی در گوگل است که به افراد کمک می‌کند از وب‌سایت یا وبلاگ خود درآمد کسب کنند. AdSense تبلیغات را در سایت شما نمایش می‌دهد و زمانی...

28 آذر 1403

در 19:55

در این مطلب می‌خواهیم به این سؤال پاسخ دهیم که ویروس تروجان چیست و چگونه از سیستم خود در برابر آن محافظت کنیم. تروجان یا اسب تروجان نوعی نرم‌افزار مخرب یا بد...

26 آذر 1403

در 15:37

کپچای چیست؟ CAPTCHA یک ابزار امنیتی است که با ارائه چالش‌هایی مانند شناسایی متن یا تصویر تحریف‎شده، حضور کاربران انسانی را تأیید می‌کند و آنها را از ربات‌های...

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.