4 منها مصنّفة «حرجة».. وتسمح بالنفاذ إلى مكونات الشبكة الداخلية
«سيسكو» تكشف عن 25 ثغرة في برمجيات تشغيل أجهزة الـ «راوتر»
كشفت شركة «سيسكو» المتخصصة في معدات بناء شبكات المعلومات عالمياً عن 25 ثغرة أمنية موجودة في أجهزة موجهات البيانات الـ«راوتر»، العاملة ببرمجيات «سيسكو آي أو إس»، و«سيسكو آي أو إس إكس أي»، مشيرة إلى أنه من بين تلك الثغرات أربع ثغرات مصنّفة على أنها «حرجة»، وتسمح حال استغلالها من قبل مهاجم محترف، بالسيطرة الكاملة عن بُعد على أجهزة الـ«الراوتر»، والنفاذ إلى مكونات الشبكة الداخلية، والسيطرة والتحكم فيها عن بُعد أيضاً.
ونصحت «سيسكو» في نشرتها نصف السنوية للتوجيهات الأمنية، مسؤولي تقنية المعلومات والاتصالات في الشركات والمؤسسات، التي تضم شبكات معلوماتها، أجهزة «راوتر» تعمل ببرمجيات «سيسكو» بسرعة تنزيل وتثبيت التحديثات الأمنية الأخيرة الصادرة عن الشركة لهذه الأجهزة، حتى تتمكن من معالجة وسد الثغرات.
الثغرة الأولى
وتضمنت النشرة، التي نشرتها «سيسكو» على القسم الخاص بأمن المعلومات على موقعها الرسمي، 233 نصيحة أمنية، محددة مخاطر الثغرات المكتشفة، مؤكدة أن التحديثات الأمنية اللازمة لمعالجتها قائمة وجاهزة للاستخدام.
ووفقاً لنشرة «سيسكو»، فإن فريق اختبار وكشف الاختراق في مجموعة مبادرات الأمان المتقدمة في الشركة، هو الذي اكتشف الثغرات الأربع الحرجة بين 25 ثغرة، موضحاً أن الثغرة الأولى تحمل اسم «سي في إي-2020-3227»، ودرجة خطورتها 9.8 من 10 درجات، وتتعلق بعناصر التحكم في المصادقة للبنية التحتية، التي تستضيف ويعمل عليها تطبيق «سيسكو آو إو إكس»، الذي يدير أجهزة توجيه البيانات الـ«راوتر». وأضاف الفريق أن هذه الثغرة تسمح للمهاجمين بتنفيذ جميع الأوامر الموجودة في هذا التطبيق دون حصولهم على أذن مشروع بالحصول على هذه الصلاحيات من مدير الشبكة، وعليه يمكنهم تنفيذ جميع الأوامر عن بُعد، والتحكم في بقية مكونات الشبكة والبيانات المتداولة بداخلها.
قناة الاتصال
أما الثغرة الثانية، بيّن فريق «سيسكو» أنها تحمل اسم «سي في إي-2020-3205»، وهي ثغرة في إدخال الأوامر الخاصة بتشغيل قناة الاتصال بين البرامج المعروفة بالماكينات التخيلية «في إم»، داخل برنامج «سيسكو آي أو إس»، وذلك في أجهزة الـ«راوتر» من طراز «سيسكو 809»، و«سيسكو 829 فئة آي إس آر»، وفئة أجهزة «سي جي آر 1000»، المستخدمة في التطبيقات الصناعية، والشبكات المحتوية على أدوات وأجهزة إنترنت الأشياء.
وأشار الفريق إلى أنه بسبب هذه الثغرة، لا يقوم البرنامج بالتحقق بشكل كافٍ من حزم الإشارات الموجهة إلى الخوادم الموجودة بالشبكة، ما قد يسمح للمهاجم بإرسال حزم ضارة إلى جهاز متأثر، ثم اختراق النظام تماماً.
برمجية عشوائية
وعرّف الفريق الثغرة الثالثة تحت اسم
«سي في إي-2020-3198»، وهي تسمح لمهاجم بعيد، لم يحصل على المصادقة وأذون الاستخدام بطريقة مشروعة، بتنفيذ تعليمات برمجية عشوائية، داخل الأجهزة التي تعمل بالبرمجيات المحتوية على الثغرة، فيجعلها تتعطل عن العمل، أو تقوم بإعادة التشغيل والتحميل مرات متكررة، كما تسمح هذه الثغرة للمهاجم بإرسال حزم أوامر ضارة، عبر الإصدارين الرابع والسادس لبروتوكولات الإنترنت، ما يقيد حركتي المرور الواردة والصادرة عبر هذه الأجهزة، ولذلك تصل شدة هذه الثغرة إلى 9.8 من 10 درجات، واعتبرت ثغرة حرجة.
أقل حدّة
بالنسبة للثغرة الحرجة الرابعة، عرّفها الفريق تحت اسم «سي في إي-2020-3258» وهي أقل حدة، وتصل درجة شدتها إلى 5.7 من 10 درجات، كونها تسمح بحدوث هجمات يشنها مهاجمون من الداخل، أي ممن يعملون على شبكة المعلومات، ولديهم صلاحيات الدخول عليها، فهي تسمح لهم بالحصول على صلاحيات تتيح تنفيذ تعليمات برمجية عشوائية، وتعديل ذاكرة وقت تشغيل الجهاز، فضلاً عن استبدال مواقع ذاكرة النظام، وبالتالي التأثير في أجهزة الـ«راوتر»، وحركة البيانات وتداولها داخل الشبكة.
المواجهة والحل
قدمت شركة «سيسكو» حلاً لمواجهة الثغرات، يتضمن في خطوته الأولى تنزيل برنامج أطلقت عليه «مدقق برامج سيسكو»، حيث يقوم بعد تنزيله وتشغيله، بتحديد وكشف أي ثغرات تؤثر في الإصدارات المختلفة من برنامج «سيسكو آي أو إس»، وتحديد النصائح والاستشارات الأمنية المناسبة للتعامل معها، وكيفية الحصول على التحديثات والإصلاحات الأمنية الخاصة بها. وتقوم هذه الأداة ايضاً بإصلاح البرنامج القائم، أو إرجاعه للإصدار الذي يصلح جميع الثغرات الموصوفة في جميع النصائح المحددة.
وقدمت «سيسكو» شرحاً تفصيلياً لكيفية استخدام البرنامج، يتضمن خطوات تقنية، يقوم بها مديرو ومهندسو الشبكات، للوصول إلى الاستشارة الأمنية النهائية القابلة للتنفيذ، حيث يمكن الوصول إلى هذا الشرح التقني، من خلال صفحة مركز أمن المعلومات في «سيسكو».
وأشارت الشركة إلى أن مهندسي الشبكات يمكنهم الحصول على قائمة نتائج محتوية على الثغرات الحرجة البالغة الأهمية، والثغرات الأمنية المتوسطة الأهمية، كما تحدد ما إذا كان برنامج «سيسكو آي أو إس» متأثراً بنقطة ضعف أمنية واحدة أو أكثر.