كتبت - شيرين عصملي
أعلنت شركة "سيسكو" العالمية، عن
تعرضها لهجوم إلكتروني ساحق ولكنه لم يسفر عن اختراق أنظمتها، وعلى الرغم من ذلك أصدرت
تحذيرًا أمنيًا خطيرًا حول ثغرة موجودة من الممكن أن تهدد أنظمة الاتصال اللاسلكي
فائق الاعتمادية (Ultra-Reliable Wireless Backhaul) .
ثغرة في أنظمة سيسكو
والثغرة تحمل الرمز
CVE-2024-20418 وتم الإعلان عنها مسبقًا، وتوجد بالتحديد في
برنامج Unified Industrial Wireless Software المستخدم
في الأجهزة المتأثرة، والخطورة تكمن في أنها تسمح للمخترقين عن بُعد بالحصول على
صلاحيات إدارية تمكنه من تنفيذ أوامر ضارة على النظام ككل، وأن المهاجم يمكنه استغلال
الثغرة أيضًا من خلال إرسال طلبات HTTP مصممة
خصيصًا إلى واجهة الإدارة المستندة إلى الويب، وبالتالي هذا سيسمح له بتنفيذ أوامر
بصلاحيات الجذر على النظام التشغيلي للجهاز المتضرر.
تحذير سيسكو
وأكدت سيسكو، أن بعض البيانات الخاصة بعدد
من عملائها قد تم الاحتفاظ بها وإنقاذها بعد وصول المهاجمين إلى بيئة DevHub العامة التي تُستخدم لدعم
العملاء من خلال توفير أكواد برمجية ونصوص تسهّل التعامل مع منتجاتها، وأوضحت أن
معظم المعلومات الموجودة على DevHub هي عبارة عن أكواد برمجية عامة يتم توفيرها بطريقة
مقصودة للمستخدمين.
العملاء المتضررين
وأشارت الشركة، إلى أنها اكتشفت وجود ملفات
غير مقصودة على DevHub ،
وهذا نتيجة "خطأ في التكوين"، وتم تصحيحه بالفعل، إذ أكدت على أن هذه
الملفات لم تكن قابلة للفهرسة عبر محركات البحث مثل Google، وتشمل
الأجهزة المتأثرة التي تتطلب تحديثًا فوريًا إذا كانت ميزة URWB
مفعلة، ما يلي:
1. نقاط الوصول
Catalyst IW9165D Heavy Duty Access Points.
2. نقاط الوصول
Catalyst IW9165E Rugged Access Points والأجهزة اللاسلكية.
3. نقاط الوصول
Catalyst IW9167E Heavy Duty Access Points.
ونوهت الشركة، عن أنه يمكن للمستخدمين التحقق ما إذا كانت الميزة مفعلة باستخدام الأمر CLI التالي : show mpls-confi ، وهو أنه تحمل هذه الثغرة تصنيف CVSS يبلغ 10.0، نظرًا لبساطتها الشديدة، وهي تشكل دومًا تهديدًا على البنى التحتية الحيوية، مثل المصانع والموانئ.