تطلق شركة Cisco تصحيحات للثغرات الشديدة في برامج ASA و Firepower
أصدرت شركة Cisco Systems Inc. أكثر من 30 تصحيحا أمنيا ، بما في ذلك 12 تصحيحا تعالج الثغرات الأمنية الشديدة التي لم يتم الكشف عنها من قبل.
تم العثور على نقاط الضعف الخطيرة في تطبيقات Cisco's Adaptive Security Appliance و Firepower 100 Series وتطبيقات جدار الحماية بالإضافة إلى برنامج Cisco Firepower Threat Defense المستخدم لحماية شبكات الشركات ومراكز البيانات.
قالت Cisco إنها لم تكن على علم بأي ثغرات يتم استغلالها ، لكنها تشجع العملاء بنشاط على تطبيق التصحيحات في أقرب وقت ممكن.
من بين نقاط الضعف تم اكتشاف اثنين من قبل الباحثين في مجال التقنيات الإيجابية Mikhail Klyuchnikov و Nikita Abramo. حصلت الثغرة الأولى ، والمعروفة باسم CVE-2000-3187 ، على درجة 9.1 وتم تصنيفها على أنها ثغرة خطيرة. الثغرة ، الموجودة في WebVPN ، إذا تم استغلالها يمكن أن تسمح حتى للمتسللين ذوي المهارات المنخفضة بتنفيذ هجوم رفض الخدمة على أجهزة Cisco ASA ببساطة عن طريق حذف الملفات من النظام.
الثغرة الثانية ، CVE-2020-3259 ، تم منحها درجة 7.5. يسمح للمهاجمين بقراءة أقسام الذاكرة الديناميكية لجهاز Cisco ASA للحصول على تعريف الجلسة للمستخدمين المتصلين بشبكة Cisco VPN. باستخدام هذه البيانات ، يمكن للمهاجم اختراق الشبكة الداخلية للشركة.
وقالت شركة الأمن في بيان: "يلاحظ خبراء التقنيات الإيجابية أنه من أجل القضاء على الضعف ، يجب على المستخدمين تحديث Cisco ASA إلى أحدث إصدار". "لدرء الهجمات المحتملة ، يجب على الشركات أيضًا استخدام جدران الحماية لتطبيقات الويب."
في أخبار سيسكو ذات الصلة ، حدد الباحثون في شركة Abnormal Security Corp هجوم تصيد جديد ينتحل إشعارًا من Cisco Webex لسرقة بيانات اعتماد الموظفين.
يرسل الأشخاص المسؤولون عن حملة التصيد الاحتيالي رسائل البريد الإلكتروني إلى أهداف لانتحال هوية بريد إلكتروني آلي من Cisco Webex ، بما في ذلك التنسيق والرسومات المستخدمة بواسطة رسائل البريد الإلكتروني الحقيقية من الشركة. تدعي رسائل البريد الإلكتروني أن المستخدم لا يمكنه استخدام هذه الخدمة وأن حساب المستخدم مقفل حاليًا ؛ لفتح حسابه ، يجب على المستخدم تسجيل الدخول باستخدام الرابط المقدم. يؤدي الرابط إلى صفحة بيانات اعتماد تصيد Webex حيث يمكن للمتسللين سرقة بيانات اعتماد تسجيل الدخول.
"الجماعات الإجرامية تفترس ضحاياها باستخدام الطلبات العاجلة والخوف لجعل مستخدميها ينقرون على رابط ويحثونهم على تسجيل الدخول على موقع ويب مزيف ، كل ذلك ، وسرقة أوراق اعتمادهم" ، جيمس ماكجويجان ، مدافع عن الوعي الأمني في الوعي الأمني أخبرت شركة التدريب KnowBe4 Inc. شركة SiliconANGLE. "لقد نجح هذا التكتيك بسبب عدم إدراك الهدف لطبيعة روابط التصيد والتحقق من عنوان البريد الإلكتروني للمرسل".
وأضاف أن القاعدة الأساسية الشائعة هي أنه إذا كانت رسالة بريد إلكتروني تطلب من المستخدم تسجيل الدخول وتصحيح مشكلة ما ، وبدء تشغيل موقع الويب ، واستخدام ارتباط إشارة مرجعية محفوظ أو بحث Google سريع عن المنتج. ونصح "تسجيل الدخول والتحقق مما إذا كانت المعلومات دقيقة". "في معظم الأحيان ، هذه ليست الا طريقة فقط للمهاجم للوصول إلى أوراق اعتماد الضحية."