أصدرت تحديثات للقضاء عليها

«سيسكو»: 12 نقطة ضعف أمنية خطيرة في أجهزة «راوترز»

خبراء «سيسكو» نصحوا بعدم تعطيل وظيفة «تريس روت إل 2» في الأجهزة. غيتي

أصدر خبراء أمن المعلومات في شركة «سيسكو» العالمية المتخصصة في معدات بناء شبكات المعلومات، تحذيراً لمديري ومسؤولي الشبكات والبنية التحتية بالمؤسسات والشركات من وجود 12 نقطة ضعف أمنية في بعض أجهزة توجيه البيانات «راوترز» المستخدمة في القطاعات التجارية والصناعية والخدمية.

وتحتل هذه الثغرات ونقاط الضعف الدرجة 9.5 من 10 على مؤشر الخطورة والانكشاف الأمني أمام المهاجمين والمتسللين، وتسمح لهم بشن هجمات من نوع «الحقن بالأكواد الخبيثة» داخل الحزم البرمجية المسؤولة عن تشغيل هذه الأجهزة، ما يتيح للمجرمين رصد والتحكم في حركة المرور داخل الشركات، والسطو على البيانات الحساسة، وفي مقدمتها بيانات المدفوعات المالية.

وأطلق هذا التحذير في إطار ما يعرف بـ«تعليمات سيسكو نصف السنوية الخاصة بأمن شبكات المعلومات» التي صدرت في 25 سبتمبر، ونشرت على صفحة مركز أمن المعلومات على موقع «سيسكو» الرسمي tools.cisco.com

/‏‏security/‏‏center.

نقاط ضعف

ذكرت نشرة التعليمات أن خبراء أمن المعلومات في «سيسكو» اكتشفوا 12 نقطة ضعف شديدة تؤثر في أجهزة موجهات البيانات «راوترز» العاملة بحزم برمجيات «سيسكو آي أو إس»، و«سيسكو آي أو إس إكس إي»، وهي نوعية من أجهزة بناء الشبكات تم نشرها على نطاق واسع في شبكات المؤسسات الصناعية والتجارية والخدمية، إضافة إلى 17 نقطة ضعف من المستويين المتوسط والمنخفض لا تتأثر بها هذه النوعية من الموجهات.

ونصح الخبراء بعدم تعطيل الوظيفة المعروفة باسم «تريس روت إل 2» في هذه الأجهزة، لأن ذلك يجعلها عرضة لـ«الاستغلال العام» أو التحكم الكامل من قبل المهاجمين والمخترقين، والسماح لهم بهجمات نوعية مؤثرة مثل «هجوم حقن الأوامر» الذي يتم خلاله زرع الأكواد الخبيثة داخل الجهاز، لتعمل من خلاله لمصلحة المهاجمين، أو هجوم «استنفاد موارد الجهاز» الذي يتم فيه توجيه قوة وإمكانات الجهاز في أغراض لا علاقة لها بمهمته الاساسية، ما يجعل الوضع مهيأً لحدوث هجمات «إنكار الخدمة» أو تعطيل الشبكة ككل عن العمل.

حقن الأوامر

وكان أحدث هجوم من نوعية «حقن الأوامر» هو ما كشفه باحثون في وحدة أمن المعلومات بشركة «آي بي إم» الأميركية، وحقن خلاله القراصنة أوامر خبيثة في أجهزة التوجيه لتنفيذ ما يعرف بـ«عمليات قشط الويب» التي يزرع خلالها المهاجمون أكواداً ضارة في موقع ما على الإنترنت، لتسجل وتسرق تفاصيل بطاقات الدفع المستخدمة عبر هذه المواقع، مثل الفنادق، ومراكز التسوق، والمطارات، والشبكات الحكومية.

وكشفت نشرة «سيسكو» أن اثنتين من نقاط الضعف المكتشفة تؤثران في كل من برمجية «سيسكو آي أو إس»، و«سيسكو آي أو إس إكس إي»، وثماني نقاط تؤثر في برمجية «سيسكو آي أو إس إكس» فقط، فيما تؤثر الثغرتان المتبقيتان في بيئة التطبيقات العاملة في برمجية «سيسكو آي أو إس إكس».

«تريس روت إل 2»

أشارت نشرة «سيسكو» إلى مشكلة يطلق عليها «تريس روت إل 2»، وهي موجودة في أنظمة «آي أو إس»، و«آي أو إس إكس آي»، وهي خاصية من خواص المساعدة والتأمين في هذه الأجهزة، ويتم تمكينها افتراضياً على الموجهات من طراز «سيسكو كاتاليست». وقد لاحظت «سيسكو» أن الخادم المسؤول عن هذه الخاصية، لا يحتاج إلى «مصادقة»، ويسمح للمهاجم بجمع مجموعة كبيرة من المعلومات حول جهاز متأثر، بما في ذلك اسم المضيف، وطراز الجهاز، والواجهات المكونة، والعناوين الرقمية، وقاعدة بيانات «في لان» وجدول العناوين المحددة لهوية الاجهزة والمعروف باسم «عناوين ماك»، وجدول تصفية الطبقة الثانية، ومعلومات الجوار لبروتوكول الشبكات المعروف باسم «سيسكو ديسكفري».

توافر التحديثات

وأكدت «سيسكو» أنها أصدرت خلال الأيام الماضية تحديثات أمنية لعلاج والقضاء على نقاط الضعف الـ12، وطالبت مديري تقنية المعلومات ومسؤولي البنية المعلوماتية التحتية بالمؤسسات بمراجعة أوضاع الأجهزة العاملة بالنوعية المشار إليها من الحزم البرمجية، لاسيما الأجهزة من سلسلة 800 و1000، والتأكد من أنه تم تحديثها إلى الإصدارات الجديدة.


درجة خطورة عالية

قدمت «سيسكو» المزيد من التفاصيل عن نقاط الضعف، فأوردت في نشرة التعليمات أن من أبرزها ثغرة أمنية تحمل اسم «سي في إي 2019 -12648» مصنفة على درجة خطورة تبلغ 9.9 درجات من أصل 10 درجات، وهي في الموجهات من سلسلة 800، وسلسلة 1000.

وأكدت «سيسكو» أن مثل هذا الخطأ ليس له حلول فورية، وإذا تعذر إجراء ترقية على الفور، فإنه يجب تعطيل نظام التشغيل الضيف الموجود على جهاز التوجيه، لإزالة مصدر الهجوم، ولذلك، قدمت «سيسكو» إرشادات فنية تقنية، يمكن لمديري الشبكات والبنية التحتية القيام بها لتنفيذ عملية الالغاء.

تويتر