• صفحه خانگی
  • >
  • شبکه
  • >
  • مورد هدف قرار دادن دستگاه‌های ASA سیسکو پس از انتشار آنلاین کداکسپلویت PoC

مورد هدف قرار دادن دستگاه‌های ASA سیسکو پس از انتشار آنلاین کداکسپلویت PoC

دستگاه‌های ASA

پس از آنکه محققان شرکت Positive Technologies کداکسپلویت PoC را برای آسیب‌پذیری CVE-2020-3580 که از نوع XSS هست، در توئیتر منتشر کردند، کارشناسان سایبری در مورد حملات علیه دستگاه‌های ASA سیسکو هشدار داده‌اند.
متن منتشر شده در توئیتر به شرح زیر است:

PoC for XSS in Cisco ASA (CVE-2020-3580)

POST /+CSCOE+/saml/sp/acs?tgname=a HTTP/1.1
Host: ciscoASA.local
Content-Type: application/x-www-form-urlencoded
Content-Length: 44

SAMLResponse=”><svg/onload=alert(‘PTSwarm’)>

کارشناسان Tenable هشداری را در مورد در دسترس بودن کداکسپلویت برای آسیب‌پذیری XSS را منتشر کرده‌اند. آنها گفته‌اند که پس از انتشار این کداکسپلویت توسط Positive Technologies، سایر محققان در حال جست‌وجوی یافتن آسیب‌های دیگر به منظور دریافت باگ بانتی مرتبط با این موضوع هستند. Tenable همچنین در مورد حملات در دنیای واقعی و اکسپلویت از آسیب‌پذیری CVE-2020-3580 هشدار داده‌اند.

“میخائیل کلیوچنیکف، محقق امنیتی فعال در Positive Technologies نیز در توییت خود نوشت که سایر محققان امنیتی در جستجوی نقاط ضعف این آسیب‌پذیری هستند. Tenable همچنین گزارشی دریافت کرده است که مهاجمان از CVE-2020-3580 در دنیای واقعی و برعلیع سازمان‌ها بهره برداری می کنند. در پی این موضوع شرکت Tenable هشدار داده است که سازمان‌ها نسبت به وصله این آسیب‌پذیری هرچه سریع‌تر اقدام کنند.”

محققان سایبری توضیح داده‌اند که بهره‌برداری موفق به مهاجم سایبری اجازه می‌دهد تا کد دلخواه خود را در داخل رابط کاربری اجرا کرده و به اطلاعات حساس دسترسی پیدا کند. محققان امنیتی خاطر نشان کرده‌اند که در یک سناریو حمله واقعی، اکسپلویت موفقت‌آمیز از این آسیب‌پذیری نیاز به یک مهاجم دارد که یک کاربر اداری را برای ورود به سیستم و ورود به صفحه وب که کد مخرب را در آن پیاده‌سازی کرده است، فریب دهد. درحقیقت نیاز هست مهاجم سایبری از تکنیک‌های مهندسی اجتماعی برای فریب کاربر استفاده کند.

“برای سواستفاده از هریک از این آسیب‌پذیری‌ها، یک مهاجم باید “یک کاربر که دارای دسترسی به رابط کاربری” است را متقاعد کند که بر روی یک لینک خاص ساخته شده کلیک کند. اکسپلویت موفقیت‌آمیز به مهاجم اجازه می‌دهد تا کد دلخواه را داخل رابط کاربری اجرا کرده و به اطلاعات حساس و مبتنی بر مرورگر دسترسی پیدا کنند.”

نکته مهم این است که سازمان‌ها برای جلوگیری از این حمله، باید به‌روزرسانی‌های امنیتی منتشر شده توسط شرکت سیسکو را نصب کنند تا این نقض امنیتی برطرف شود.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *