مهندسانه

آشنایی با تجهیزات مخابراتی و راه اندازی و کاربری آنها

مهندسانه

آشنایی با تجهیزات مخابراتی و راه اندازی و کاربری آنها

در این وبلاگ انواع تجهیزات اکتیو مخابراتی نام برده می شود. با کارایی آنها و چگونگی نصب و راه اندازی شان آشنا میشویم. و همچنین فروشگاه های معتبر و مراکز خدماتی حرفه ای برای خرید و راه اندازی ویپ VOIP ، سیپ ترانک، انواع مرکز تلفن و ... معرفی میگردد.

طبقه بندی موضوعی

خطاهای بنیادی گزارش شده در روترهای VPN شرکت سیسکو برای مشاغل نرم‌افزار امنیتی بزودی ارائه می‌گردد.

شرکت سیسکو برای چندین آسیب‌پذیری حیاتی در مورد مدیریت مبتنی بر وب روترهای کسب و کار کوچک، وصله‌هایی را ارائه داده است که به‌طور بالقوه می‌تواند به یک مهاجم از راه دور و بصورت غیرمجاز اجازه دهد کد دلخواه خود را به عنوان کاربر اصلی در دستگاه آسیب دیده اجرا کند.

این نقص‌ها که از CVE-2021-1289 تا CVE-2021-1295 با امتیاز CVSS 9.8 نمره‌دهی شده‌اند. روتر سیسکو مدلهای RV160 ، RV160W ، RV260 ، RV260P و RV260W VPN که نسخه سیستم‌عامل را زودتر از نسخه 1.0.01.02 منتشر می‌کنند را تحت تاثیر قرار می‌دهد.

همراه با سه آسیب‌پذیری اشاره شده در بالا، نرم‌افزار امنیتی نیز برای خطای نوشتاری فایل‌های دلخواه (CVE-2021-1296) و (CVE-2021-1297) منتشر شده است که بر مجموعه همان روترهای VPN تأثیر می‌گذارد و امکان نوشتن مجدد فایل‌های دلخواه در سیستم آسیب‌پذیر برای یک هکر را ممکن می‌سازد.

درکل 9 مسئله امنیتی توسط محقق امنیتی Takeshi Shiomitsu به سازنده تجهیزات شبکه گزارش شد، وی قبلاً نقایص مهم مشابهی را در روترهای RV110W ، RV130W و RV215W کشف کرده بود که می‌تواند برای حملات اجرای کد از راه دور (RCE) مورد استفاده قرار گیرد.

در حالی که مشخصات دقیق این آسیب‌پذیری هنوز مشخص نیست، طبق اعلام شرکت سیسکو این نقص ها عبارتند از:
CVE-2021-1289, CVE-2021-1290, CVE-2021-1291, CVE-2021-1292, CVE-2021-1293, CVE-2021-1294,  CVE-2021-1295  
در نتیجه تأیید نامناسب درخواست‌های HTTP هستند، به یک مهاجم اجازه می‌دهد تا یک درخواست HTTP ساخته شده خاص را به رابط مدیریت مبتنی بر وب طراحی کرده و به RCE برسد.

CVE-2021-1296 و CVE-2021-1297 به‌دلیل عدم اعتبارسنجی ورودی، به یک مهاجم اجازه می‌دهد تا از این نقص‌ها با استفاده از رابط مدیریت مبتنی بر وب برای بارگذاری فایل‌ها در مکانی که نباید به آن دسترسی داشته باشند استفاده کند.

به طور جداگانه، یک مجموعه دیگر از پنج اشکال (CVE-2021-1314) تا (CVE-2021- 1318) در رابط مدیریت مبتنی بر وب روترهای کسب و کارهای کوچکRV016، RV042 ، RV042G، RV082، RV320 و RV325 می‌تواند به مهاجم این توانایی را بدهد که برای تزریق دستورات دلخواه به روترهایی با امتیازات root اجرا شوند.

در نهایت، شرکت سیسکو همچنین 30 آسیب‌پذیری اضافی (CVE-2021-1319) از طریق (CVE-2021-1348) را برطرف کرد، که بر همان مجموعه محصولات تأثیر می‌گذارد، این مورد می‌تواند به یک مهاجم از راه دور اعتبار اجازه اجرای کد دلخواه را بدهد و حتی باعث انکار سرویس وضعیت شود.

شرکت سیسکو در یک مشاوره که به تازگی منتشر شد، گفت: برای سوءاستفاده از این آسیب‌پذیری‌ها، یک مهاجم باید دارای گواهینامه‌های سرپرست معتبر در دستگاه آسیب دیده باشد.

آقای Kai cheng از موسسه مهندسی اطلاعات، که بخشی از آکادمی علوم چین است، 35 نقص در مورد مدیریت روتر را گزارش نموده است. این شرکت همچنین اظهار داشت نه تنها هیچ مدرکی مبنی بر تلاش برای بهره‌برداری فعال برای هیچ یک از این نقص‌ها وجود ندارد بلکه هیچ راهکاری برای رفع این آسیب‌پذیری‌ها وجود ندارد.

 

منبع: پلیس فتا

  • zoha mohandes

VPN

روتر

سیسکو

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی