سايت خبری فناوری اطلاعات (ايتنا) 2 بهمن 1396 ساعت 12:12 https://www.itna.ir/news/51812/ضرورت-جلوگیری-قربانی-شدن-روترها -------------------------------------------------- عنوان : ضرورت جلوگیری از قربانی شدن روترها -------------------------------------------------- ایتنا - مشکل اینجا است که همه مدیران و توسعه دهندگان به‌روزرسانی‌ها را نصب نمی‌کنند، مخصوصا در زمانی که نرم‌افزارها برای تجهیزات شبکه مورد استفاده قرار می‎گیرند. متن : اخبار مربوط به آسیب‌پذیری‌ها روزانه در حال افزایش است. مردم در مورد اینترنت صحبت می‌کنند، توسعه دهندگان پچ‌های خود را منتشر می‌سازند و این بحث داغی است که امروزه بین مصرف کنندگان و توسعه دهندگان ثابت است. بنابراین شاید از دور همه چیز خوب و روتین دیده شود و مشکل قابل حلی هم وجود نداشته باشد. اما مسئله این نیست. مشکل اینجا است که همه مدیران و توسعه دهندگان به‌روزرسانی‌ها را نصب نمی‌کنند، مخصوصا در زمانی که نرم‌افزارها برای تجهیزات شبکه مورد استفاده قرار می‎گیرند. به گزارش ایتنا از کسپرسکی آنلاین، برخی از مدیران سیستم تصور می‌کنند که هرگز کسب‌وکار آنها به اهداف آسیب‌پذیر تبدیل نمی‌شود. اما دریغ از آنکه یک آسیب پذیری کوچک می‌تواند باعث اکسپلویتی عمیق شود که مجموعه را به خطر بیندازد. سال گذشته چندین آسیب‌پذیری جدی در تجهیزات سیسکو مشاهده و گزارش شد. در یکی از گزارش‌ها آسیب‌پذیری مربوط به SNMP کد از راه دور در Cisco IOSو سیستم عامل های IOS XE (advisory ID: cisco-sa-20170629-snmp) که به طور کامل مدیریت سیستم به دست مجرمان افتاده بود، گزارش شد. تنها چیزی که مجرمان در این حمله نیاز داشتند یک رشته مشترک SNMP (شناسه ی کاربر یا رمزعبور) برای سیستم مربوط بود. این مشکل از ژوئیه سال 2017 شناسایی شد. سیسکو پس از پی بردن به مشکل بوجود آمده، فورا آن را برطرف و به سرعت آن را پچ کرد. از همین رو هیچ اکسپلویتی پس از آن شناسایی نشد. Artem Kondratenko و کارشناس pentester آزمایشی انجام دادند که در آن روتر سیسکو را با رشته محلی پیش فرض شناسایی کردند. او تصمیم گرفت که آسیب‌پذیری را کشف و بررسی کند. و هدف خود را روی دسترسی به شبکه‌ داخلی روتر گذاشت. در هر صورت کشف Kondratenko منحصر بفرد نبود. لیست هایShodan، 3,313 دستگاه را با همان مدل و رشته‌ پیش فرض کشف کرده بود. با این حال اگر بخواهیم جزئیات فنی را کنار بگذاریم نتیجه نهایی است که در اولویت است. این محقق نشان داد که آسیب پذیری را می توان برای دسترسی به سیستم با امتیاز 15 (یعنی بالاترین حالت برای Cisco’s IOS shell) به کار گرفت. بنابراین علی رغم وجود اکسپلویت‌ها، نادیده گرفتن آنها کاری عاقلانه نیست. برای جلوگیری از عدم قربانی شدن روتر خود:       اطمینان حاصل کنید که نرم‌افزار تجهیزات شبکه شما آپدیت می‌شوند؛       از یک رشته ی جامع پیش فرض در روترهای متصل به شبکه خارجی استفاده نکنید؛       به عمر دستگاه های خود توجه ویژه داشته باشید. در صورتی که دستگاه‌های شما قدیمی شوند دیگر توسط توسعه دهندگان پشتیبانی نخواهند شد و امکان دریافت آپدیت آنها بعید خواهد بود.