شرکت سیسکو به روزرسانی امنیتی خود را منتشر کرد و در آن نقایص حیاتی امنیتی خود را که به هکرهای احراز هویت نشده امکان ورود به سیستم با استفاده از رمزهای عبور hard-coded (غیر قابل ویرایش) یا کلیدهای پیش فرض SSH را میداد برطرف کرد. CISA همچنین تمامی مدیران و کاربران را تشویق کرده است که از راهنمایی سیسکو در این خصوص استفاده کرده و تمام بهروزرسانیهای لازم را برای مسدود کردن هرگونه حملهای به کار گیرند.
رمزهایی hard-coded در سوئیچ PON
اولین نقصی که توسط سیسکو رفع شده است با شناسه CVE-2021-34795 شناخته میشود و دارای درجه خطر CVSS=۱۰ (بالاترین میزان خطر) و در سوئیچهای Catalyst PON یافت شده است.
این آسیبپذیری در خدمات Telnet سری سوئیچهای Catalyst PON سیسکو به مهاجم احراز هویت نشده و از راه دور این امکان را میدهد تا با استفاده از حسابهای debugging که دارای رمز عبور استاتیک و پیش فرض میباشند به سیستم نفوذ کنند.
خوشبختانه، این آسیبپذیری تنها با ایجاد Telnet در دستگاههای آسیبپذیر و ورود با استفاده از رمزهای عبور hard-coded ممکن است. به دلیل آنکه Telnet به صورت پیش فرض بر روی دستگاههای آسیب دیده فعال نیست، شمار اهداف قابل حمله را تا میزان زیادی کاهش میدهد.
فهرست دستگاههای آسیبپذیر به ترتیب زیر میباشد:
- Catalyst PON Switch CGP-ONT-1P
- Catalyst PON Switch CGP-ONT-4P
- Catalyst PON Switch CGP-ONT-4PV
- Catalyst PON Switch CGP-ONT-4PVC
- Catalyst PON Switch CGP-ONT-4TVCW
کلیدهای پیش فرض SSH در ابزار CISCO Policy Suite
دومین نقص حیاتی نیز که در 3 نوامبر 2021 رفع شد با شناسه CVE-2021-40119 میباشد و با استفاده دوباره از کلیدهای ثابت SSH در نصب ابزارهای POLICY SUITE سیسکو ایجاد میشود.
این آسیبپذیری در مکانیسم احراز هویت مبتنی بر کلید SSH میباشد که در ابزار Policy Suite دیده شده و میتواند به یک مهاجم از راه دور و احراز هویت نشده اجازه دهد تا به عنوان کاربر اصلی وارد سیستم آسیبدیده شود.