هکرهادرکمینمحصوالتاپل
پــس از آســیبپذیری بحرانــی اخیر تجهیزات سیســکو که باعث تهدید ســایبری در بسیاری از کشورهای جهان از جمله ایران شــد، مرکــز ماهر(مرکز مدیریــت امداد و هماهنگی عملیات رخدادهای رایانهای) با انتشــار یک اطالعیه در مورد آســیبپذیری بحرانی در سرویس QoS تجهیزات سیسکو و نیز نقص امنیتی در قابلیت Smart Install تجهیزات سیسکو توضیحاتی ارائه داد. بــه گزارش«ایــران»، مرکــز ماهــر اعــالم کــرد: «اخیــراً آســیبپذیری با هدف ســرویس Quality of Service در سیســتم عامــل IOS و IOS XE تجهیــزات سیســکو توسط این شرکت گزارش شده اســت. این آسیبپذیری با مشخصه ۱5۱۰-۸۱۰۲.EVC امــکان اجــرای کــد از راه دور را بــرای حملهکننــده فراهــم میکند. این آســیبپذیری بهدلیــل وجود ضعف «عدم بررســی مرز حافظه تخصیص داده شده» در کدهای سیستم عامل IOS به وجود آمده است. مهاجم میتواند با بهرهبرداری از این آســیبپذیری، بســتههای مخرب را به پورت UDP 999۸۱ دســتگاههای آســیبپذیر ارسال کند. هنگامی که بستهها پردازش میشــوند، یک وضعیت قابل بهرهبرداری رخ میدهد و میتواند به مهاجم اجازه دهد تا کد دلخواه را با سطح دسترسی باال در دستگاه اجرا کند یا با reload دستگاه باعث توقف سرویسدهی دستگاه شود. ســرویس و پورت آســیبپذیر به صــورت پیشفرض روی تجهیزات سیســکو فعــال نیســت و تنها تجهیزاتی کــه از قابلیــت Adaptive QoS for Dynamic )Multipoint VPN )DMVPN و نســخهای بــهروز نشــده از سیســتم عامــل سیســکو اســتفاده میکنند تحت تأثیر این آسیبپذیری هســتند. دراین راستا کاربران با استفاده از دستور show udp میتوانند از غیر فعال بودن این پورت اطمینان حاصل کنند. همچنین برای مسدودسازی این آسیبپذیری میتوان با استفاده از ،ACL دسترسی به پورت 999۸۱ UDP تجهیز را مسدود کرد.