به گزارش عصرپرس، سرهنگ دوم علی نیکنفس با بیان اینکه اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعات رخ نداده است، گفت: این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهندههای اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب میشوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده و قطع دسترسی کاربران این شبکهها را در پی داشته است.
بنابر گزارش پایگاه
اطلاع رسانی پلیس فتا ؛ سرهنگ دوم علی نیکنفس تصریح کرد : بررسیهای اخیر تیم تالوس
که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در
بیش از 168000 ابزار فعال در شبکه اینترنت بوده است.
وی افزود: حدود
یکسال قبل نیز شرکت مزبور هشداری را مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی
که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است ، منتشر کرده بود.
این مقام ارشد
انتظامی یادآورشد: اطلاعات کامل و جزئیات فنی مربوط به آسیب پذیری مزبور به همراه وصله
امنیتی مربوطه، ده روز قبل( هشتم فروردین) در نشانی
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed
اعلام شده است.
به گفته سرهنگ
نیکنفس چنانچه بارها نیز تاکید شده است مسئولان فناوری اطلاعات سازمانها و شرکتها
باید به طور مستمر ، رصد و شناسایی آسیبپذیریهای جدید و رفع آنها را در دستور کار
داشته باشند تا چنین مشکلاتی تکرار نشود.
رئیس مرکز تشخیص
و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها میتوانند با سوءاستفاده از آسیبپذیری
شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچها و روترهای سیسکو
و کارانداختن خدمات آنها اقدام کنند و همچنین قابلیت اجرای کد از راه دور بر روی آنها
را داشته باشند، افزود: در اقدام فوریتی توصیه میشود مدیران شبکه سازمانها و شرکتها
با استفاده از دستور"show vstack " به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آنرا غیرفعال کنند.
وی ادامه داد:
بعلاوه با توجه به اینکه حمله مزبور بر روی پورت 4786TCP صورت گرفته است ، بستن ورودی پورت مزبور
بر روی فایروالهای شبکه نیز توصیه میشود.
در مرحله بعد و
در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز
رسانی آخرین نسخههای پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق نشانی پیش
گفته انجام شود.
سرهنگ نیکنفس
خاطر نشان شد : برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه،
سرویس دهی شرکتها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و
رسپینا به صورت کامل به حالت عادی بازگشته و اقدامات لازم جهت پیشگیری از تکرار رخداد
مشابه انجام شده است.
این مقام ارشد
انتظامی ادامه داد : همچنین پیشبینی میگردد که با آغاز ساعت کاری سازمانها ، ادارات
و شرکتها ، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه داخلی
خود گردند. لذا مدیران سیستمهای آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام
به راهاندازی مجدد تجهیزات خود کنند یا در صورت نبود کپی پشتیبان، راهاندازی و پیکربندی
تجهیزات مجددا انجام پذیرد.
سرهنگ نیکنفس
با اشاره به اینکه قابلیت آسیبپذیر smart install client نیز با اجرای دستور "no vstack" غیر فعال شود ، تاکید کرد: لازم
است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیدهاند)
انجام شود.
توصیه می شود
در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL ) ترافیک ورودی 4786 TCP نیز مسدود شود.
وی دوباره تاکید
کرد که مسئولان فناوری اطلاعات سازمانها و شرکتها باید نسبت به بررسی مستمر آخرین
آسیب پذیرهای سامانهها
و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام کنند.
سرهنگ نیکنفس
گفت : هرگونه اطلاعات تکمیلی در این باره از طریق سایت پلیس فتا اطلاع رسانی خواهد
شد.