شرکت Cisco از یک آسیب پذیری با شدت بالا (CVE-2025-20111) در سوییچ های سری Nexus 3000 و 9000 خبر داد. این آسیب پذیری به مهاجم احراز هویت نشده امکان ایجاد شرایط DoS از طریق فریم های اترنت جعلی را میدهد.
این آسیب پذیری با ریت 7.4 بر روی کامپوننت های حیاتی زیرساختی که به طور گسترده در محیط های شبکه اینترپرایز و دیتا سنترها وجود دارد، اثر می گذارد.
نکات فنی آسیب پذیری
این آسیبپذیری از مدیریت نادرست فریمهای اترنت خاص در زیرسیستم تشخیصی نظارت بر درستی سوئیچ ها ناشی میشود.
مهاجمانی که از این نقص سوء استفاده میکنند میتوانند جریانی پایدار از بستههای مخرب را به دستگاههای آسیبپذیر ارسال کنند و باعث بارگیری مجدد ناخواسته و اختلالات طولانیمدت در سرویس شوند.
برخلاف آسیبپذیریهایی که نیاز به احراز هویت یا دسترسی مدیریتی دارند، این ضعف به مهاجمان مجاور – آنهایی که نزدیک شبکه به دستگاه هدف هستند – اجازه میدهد تا حملات را بدون نیاز به تایید اعتبار انجام دهند.
به گفته سیسکو این بهره برداری اجازه سرقت داده یا تصاحب سیستم را نمیدهد، اما بر خطرات عملیاتی راهاندازی مجدد مکرر دستگاهها تأکید دارد. در محیطهای با دسترسی بالا، چنین اختلالاتی میتواند منجر به از کار افتادن برنامه ها، ضررهای مالی و نقض انطباق شود.
محصولات تحت تاثیر و راهکار کاهش آسیب
دستگاههای تحت تاثیر:
- Nexus 3000 Series: 3100, 3200, 3400, and 3600 models
- Nexus 9000 Series: 9200, 9300, and 9400 switches running standalone NX-OS
Cisco امنیت چند مدل از جمله Nexus 7000 Series، سوئیچهای MDS 9000 Series و همه دستگاههای Nexus 9000 که در حالت Application-Centric Infrastructure (ACI) کار میکنند را تأیید کرده است.
این شرکت نسخه های وصلهشده نرمافزاری را برای رفع این نقص منتشر کرده است و بهروزرسانیهای فوری را برای سیستمهای آسیبپذیر توصیه میکند. راهحلهایی مانند اصلاح فهرست کنترل دسترسی (ACL) به منظور فیلتر کردن ترافیک مخرب برای سازمانهایی که قادر به نصب فوری بهروزرسانیها نیستند، در دسترس است.
این آسیبپذیری خطرات ذاتی سیستمهای نظارت بر درستی شبکه را برجسته میکند، که اغلب با امتیازات بالا کار میکنند.
با سوئیچ های Nexus که ستون اصلی بسیاری از شبکه های سازمانی را تشکیل می دهند، بهره برداری گسترده می تواند بخش های زیادی را مختل کند.
تیم پاسخگویی به حوادث امنیت محصول سیسکو (PSIRT) این توصیه را در بسته مشاوره امنیتی FXOS/NX-OS فوریه 2025 خود گنجانده است.. این دستورالعمل از شیوه های استاندارد مدیریت آسیبپذیری سیسکو پیروی میکند و مسیرهای ارتقاء دقیق و استراتژیهای کاهش خطر را در اختیار مدیران شبکه قرار میدهد.
پیشنهاداتی برای راهبران شبکه
اولویت دهی به نصب وصله: نسخههای نرمافزار وصله شده سیسکو را روی دستگاههای آسیبدیده اعمال نمایند.
پیادهسازی فیلتر ترافیک: از ACL برای مسدود کردن فریمهای اترنت غیرعادی که زیرسیستم نظارت بر سلامت را هدف قرار میدهند، استفاده نمایند.
شبکههای حساس به بخش: دسترسی مجاور به سوئیچهای Nexus را از طریق میکروسگمنت و معماریهای zero-Trust محدود نمایند.
نظارت بر رویدادهای بارگذاری مجدد: از ابزارهای نظارت بر شبکه را برای ردیابی راه اندازی مجدد ناخواسته دستگاه و الگوهای ترافیکی که نشان دهنده تلاش های بهره برداری است، استفاده نمایند.
از آنجایی که شرکت ها به طور فزاینده ای به زیرساخت های شبکه خودکار متکی هستند، این آسیب پذیری بر اهمیت چرخه های مدیریت پچ دقیق و استراتژی های دفاعی عمیق تاکید می کند.
لازم است تیم های امنیتی زیرساخت های خود را به منظور یافتن محصولات آسیب پذیر بررسی کرده و برای خنثی کردن این بردار تهدید مداوم، جریانهای کاری اصلاحی را انجام دهند.
منبع:
gbhackers.com