سیسکو یکی از شرکتهای فناوری اطلاعات آمریکایی است که در زمینه تولید تجهیزات شبکه فعالیت دارد. آسیب پذیریهای سیسکو مانند آسیب پذیری Cisco IOS باعث به خطر افتادن اطلاعات حساس میشود. بنابراین نیاز است که چنین آسیبهایی در شبکه شناسایی و ارزیابی شوند و راهکارهایی برای مقابله با آنها اتخاذ شود. این آسیب پذیریها در بخشهای مختلفی میتوانند رخ دهند که برای رفع آنها باید بهروزرسانیهایی اعمال شود.
⏲ مدت زمان تخمینی مطالعه: 10 دقیقه
فهرست موضوعات
درک آسیب پذیریهای تازه کشف شده در Cisco IOS و IOS XE
سیسکو که از بزرگترین نامهای صنعت تجهیزات شبکه میباشد اخیرا با چند نوع آسیب پذیری Cisco IOS مواجه شد که برخی از آنها نیز در بالاترین سطح شدت امنیتی یعنی CVSS10 بودهاند. این نقصها بهخصوص در Cisco Identity Services Engine (ISE) و نرمافزارهای IOS/IOS-XE وجود داشتند که به مهاجمان اجازه میدادند که بدون احراز هویت، کنترل کامل دستگاه را بهدست گیرند. همزمان با این حملات یک حمله فیشینگ صوتی نیز بر علیه زیرساختهای سیسکو انجام شد که باعث شد برخی از اطلاعات کاربران فاش گردد. با این حال سیسکو توانست با راهکارهای امنیتی مانند فایروالها بر این حملات غلبه کند.
معرفی اجمالی آسیبپذیریهای بحرانی و نوع حملات
آسیبپذیریهای بحرانی در Cisco IOS و IOS XE معمولاً به مهاجم امکان میدهند بدون احراز هویت یا با کمترین دسترسی، کنترل دستگاه را به دست بگیرد. این نقصها میتوانند به شکل اجرای کد از راه دور (RCE)، حملات منع سرویس (DoS) یا ارتقای سطح دسترسی ظاهر شوند. نمونههای رایج شامل سوءاستفاده از ضعف در پردازش پروتکلهای مدیریتی یا نقص در سرویسهای احراز هویت است. چنین آسیبپذیریهایی اغلب توسط مهاجمان پیشرفته مورد استفاده قرار میگیرند تا ابتدا نفوذ اولیه انجام دهند و سپس از همان نقطه به بخشهای حیاتی شبکه گسترش پیدا کنند.
تأثیر این آسیبپذیریها بر شبکه و سازمانها
وجود آسیبپذیریهای امنیتی در Cisco IOS و IOS XE میتواند عواقب جدی برای سازمانها داشته باشد. در سناریوی RCE، مهاجم قادر است دستورات دلخواه را روی تجهیزات اصلی اجرا کند و کنترل کامل زیرساخت شبکه را به دست آورد. حملات DoS ممکن است منجر به اختلال در سرویسهای حیاتی مانند VoIP یا اتصال VPN شوند و دسترسی کاربران به منابع حیاتی را مختل کنند. ارتقای سطح دسترسی نیز میتواند اجازه دهد یک کاربر محدود به سطح مدیر برسد و تغییرات مخربی ایجاد کند. در عمل، این رخنهها نه تنها باعث از دست رفتن محرمانگی دادهها میشوند، بلکه اعتبار سازمان و تداوم عملیات تجاری را نیز به خطر میاندازند. به همین دلیل شناسایی سریع، نصب وصلهها و پایش مداوم برای کاهش ریسک ضروری است.
انواع آسیب پذیریهای مهم و پیامدهای امنیتی
محصولات سیسکو به عنوان بزرگترین تامین کننده تجهیزات شبکه در جهان همواره توسط آسیب پذیریهایی تهدید میشود که میتواند امنیت شبکه سازمانها را به خطر بیندازد. در این بخش مهمترین انواع آسیب پذیری Cisco IOS را بیان میکنیم.
آسیب پذیریهای اجرای کد از راه دور (RCE)
آسیب پذیریهای ناشی از اجرای کد از راه دور به مهاجم این امکان را میدهد که بتواند بدون احراز هویت دستورات Shell مورد نظر خود را روی FMC اجرا نماید. به دلیل اینکه FMC برای مدیریت مرکزی فایروال کاربرد دارد، اجرای کد در این سطح با دسترسی بالا تمام محیط امنیتی سازمان را به خطر میاندازد. در این نوع آسیب پذیری Cisco IOS مهاجم از نقص در پردازش ورودیهای RADIUS در مرحله احراز هویت سو استفاده میکند تا با ارسال ورودی Crafted فرمانهای سطح بالا را به اجرا برساند. محصولات آسیب پذیر از این حمله Cisco Secure Firewall Management Center نسخههای 7.7.0 و 7.0.7 به هنگام فعال بودن RADIUS میباشند. راهکار امنیتی این هجوم این است که فورا وصله امنیتی نصب شود، تا نصب کامل نیز دسترسی به رابطهای RADIUS باید غیر فعال شوند.
مشکلات امنیتی از طریق DHCP Snooping
این آسیب پذیری سیسکو میتواند بخشهای مهمی از شبکه را از کار بیندازد. در این نوع آسیب پذیری، با ارسال بستههای Crafted به DHCP ، صفهای داخلی را پر میکنند که در این هنگام نیاز به ریبوت دستگاه میباشد. با ایجاد نقص در مکانیزم DHCP Snooping میتوان حتی در VLAN های خاص نیز در منابع سیستم اختلال وارد کرد. تمامی دستگاههایی که قابلیت DHCP Snooping فعال دارند، یعنی Cisco IOS XE، تحت حمله این هجومها میباشند. راهکار امنیتی این حمله نصب Patch و پایش ترافیک DHCP میباشد.
تهدیدات ناشی از دسترسی غیر مجاز
در حالت عادی وقتی یک کاربر، عملیاتی را با API فراخوانی میکند، سیستم ابتدا سطح دسترسی او را بررسی میکند. اما در نسخههای آسیب پذیر، این دستور کامل اجرا نمیشود و فرصت را برای مهاجمان فراهم میکند. در واقع مهاجم احراز هویت شده با دسترسی کم و یا بدون احراز هویت میتواند سطح دسترسی خود را به ادمین ارتقا دهد. محصولات آسیب پذیر این حمله Cisco Meeting Management نسخه 3.8 و پایینتر میباشند که مهاجم میتواند کنترل کامل edge nodes را در اختیار بگیرد. راهکارهای امنیتی این حمله نصب فوری وصله یا ارتقاء مستقیم به نسخه ۱۰، محدودسازی دسترسی به Reset API و پیاده سازی مکانیزم احراز هویت بهصورت دقیق، مانیتورینگ لاگهای API برای تشخیص فعالیتهای غیر مجاز میباشد.
بیشتر بخوانید: روترهای جدید Cisco Secure 8100 تا 8500
ابزارهای پیشنهادی Cisco برای افزایش امنیت
شرکت سیسکو به عنوان بزرگترین تولید کننده تجهیزات شبکه ابزارهای قدرتمندی را ارائه میدهد تا از شبکه و آسیب پذیری Cisco IOS محافظت کند. در ادامه دو مورد از بهترین ابزارهای پیشنهادی سیسکو برای حفظ امنیت شبکه را بررسی میکنیم.
Cisco Secure Client (Any Connect) و نقش آن در امنیت
سیسکو با قابلیت Any Connect به کارمندان این امکان را میدهد که در هر نقطهای که حضور دارند بر روی تجهیزات سازمان و تجهیزات شخصی مقدور فعالیتهای خود را انجام دهند و ایمنی دادهها فراهم گردد. این یک Agent یکپارچه است که دارای چند سرویس امنیتی برای محافظت از سازمانها میباشد. با کمک این پلتفرم میتوان بر روی سیستم قبل از حمله، در حین حمله و بعد از آن قابلیت دید و کنترل داشت. همچنین Cisco Secure Client یک پلتفرم جامع امنیتی است که قابلیتهایی مثل محافظت امنیتی خارج از شبکه، ویژگیهای امنیتی وب، Posture Enforcement و دسترسی Remote را فراهم میکند.
بدین ترتیب تمام ویژگیهای لازم برای امنیت را برای بخش آی تی فراهم میکند تا یک تجربه کاربرپسند، ایمن و قدرتمند از تجهیزات سیار را فراهم کند. مزایای این سرویس به طور خلاصه شامل موارد زیر میباشند:
- تطبیق پذیری یکپارچه Endpoint
- دسترسی به شبکه به صورت کاملا ایمن
- امنیت وب
Cisco Secure Firewall و قابلیتهای آن
فایروالهای نسل جدید سیسکو میتوانند انواع تهدیدات IPS و IDS را شناسایی و از آنها جلوگیری کنند. این فایروالها میتوانند به بررسی و کنترل انواع ترافیک و سرویسها بپردازند و با قابلیتهایی مثل URL Filtering, Advanced Malware و Application Visibility and Control از نفوذ بدافزارها و بروز آسیب پذیریها جلوگیری کنند و امنیت را در لایه ۷ شبکه به وجود آورند. جدیدترین فایروالهای سیسکو با سرویس Cisco Talos که یکی از بهترین سرویسهای کشف آسیب پذیری است، به روز رسانی میشوند و انواع بدافزارها rootkit, Trojan, spy, Virus, worm و دیگر آسیب پذیریها و تهدیدات امنیتی را شناسایی میکنند. از مزایای فایروالهای سیسکو میتوان به موارد زیر اشاره کرد:
- پایداری و اطمینان بالا
- یکپارچگی با دیگر تجهیزات
- امنیت چند لایه
- سیستم پیشرفته پیشگیری از نفوذ
- مدیریت متمرکز و ساده
- حفاظت از محیطهای ابری و هیبریدی
اقدامات پیشگیرانه برای مدیران شبکه و کارشناسان امنیت
برای مقابله با تهدیداتی که در مورد آنها صحبت کردیم نیاز به یک برنامه جامع و اقدامات پیشگیرانه برای مقابله با این خطرات میباشد. برای اجرای یک برنامه راهبردی توصیههای زیر را در نظر بگیرید.
به کارگیری سیاستهای امنیت شبکه
تمامی دستورالعملها برای دسترسی به شبکه، مدیریت رمزهای عبور، استفاده از دستگاهها همگی باید مکتوب شوند. با این کار میتوانید انتظارات سازمان در زمینه امنیت را برای کارکنان معین کنید.
ارزیابی و مدیریت ریسک
در این فرایند باید به شناسایی تهدیدات، ارزیابی تاثیر آنها و راهکارهای کاهش ریسک بپردازید. با شناسایی ریسکها میتوانید منابع خود را به درستی اختصاص دهید و اقدامات پیشگیرانه را در پیش بگیرید.
تقسیم بندی شبکه
در این اقدام شما باید شبکه را به بخشهای کوچکتری تقسیم و جداسازی کنید و وظیفه هر بخش را تعیین کنید. با این کار از گسترش تهدیدات در سراسر شبکه جلوگیری میکنید.
استفاده از احراز هویت قوی
با به کارگیری احراز هویتهای چند عاملی میتوانید از دسترسیهای غیرمجاز جلوگیری کنید. با چند فاکتور احراز هویت مثل اثر انگشت، رمز عبور یا کد تایید میتوانید امنیت را بالا ببرید.
به روز رسانی سیستمها
با به روزرسانی نرمافزارها، سیستم عاملها و دستگاههای شبکه میتوانید نقاط ضعف شبکه خود را پوشش دهید. شما باید فرایندی را در سازمان بهوجود آورید که بتوانید بهطور منظم سیستمها را به روزرسانی نمایید.
بیشتر بخوانید: پایان عمر روترهای ISR4200 و ASR1001-X چه باید بدانید و راهکار جایگزین چیست؟
جمعبندی
آسیبپذیریهای جدید بهخصوص آسیب پذیری Cisco IOS در سطوح مدیریتی مانند زنگ خطری جدی برای سازمانها میباشد. با وجود پیچیدگی این تهدیدات، سیسکو ابزارها و راهکارهای خوبی برای کاهش ریسک و افزایش امنیت ارائه داده است که در این مقاله آنها را بررسی کردیم. با پیادهسازی پروتکلهای امنیتی چند لایه، استفاده از فایروالها، ابزارهای مدیریت دسترسی و بهروزرسانی مداوم، میتوان از امنیت زیرساخت شبکه در برابر حملات پیشرفته محافظت کرد. اگر برای افزایش امنیت شبکه خود نیاز به خرید سوئیچ سیسکو یا روتر سیسکو دارید، میتوانید با مشاوران ما در تجارت سرور پارسه در ارتباط باشید تا شما را در این زمینه راهنمایی کنند.
سوالات متداول (FAQ)
show version یا بررسی Dashboard مدیریتی، نسخه سیستمعامل دستگاه مشخص میشود. سپس آن را با لیست نسخههای آسیبپذیر منتشرشده در وبسایت سیسکو مقایسه کنید. همچنین استفاده از ابزارهای اسکن امنیتی یا Cisco Software Checker توصیه میشود.دو ابزار کلیدی عبارتند از:
Cisco Secure Client (AnyConnect): برای ایجاد ارتباط امن از راه دور و کنترل امنیت نقاط پایانی.
Cisco Secure Firewall: برای شناسایی، پیشگیری و کنترل تهدیدات در لایههای مختلف شبکه.
ترکیب این ابزارها همراه با بهروزرسانی منظم بهترین حفاظت را فراهم میکند.
- بهروزرسانی منظم سیستمعاملها و نصب وصلههای امنیتی.
- پیادهسازی احراز هویت چندمرحلهای (MFA).
- تقسیمبندی شبکه برای کاهش دامنه حمله.
- مانیتورینگ مداوم لاگها و ترافیک.
- آموزش مستمر تیم امنیتی و بهروز نگهداشتن دانش آنها.

