پشتیبانی 24/7 :

031-36691964 | 021-88203003

جستجو
آسیب پذیری در سوییچ Cisco Nexus

آسیب پذیری در سوییچ Cisco Nexus

تیتر مطالب

شرکت Cisco از یک آسیب پذیری با شدت بالا (CVE-2025-20111) در سوییچ های سری Nexus 3000 و 9000 خبر داد. این آسیب پذیری به مهاجم احراز هویت نشده امکان ایجاد شرایط DoS از طریق فریم های اترنت جعلی را میدهد.
این آسیب پذیری با ریت 7.4 بر روی کامپوننت های حیاتی زیرساختی که به طور گسترده در محیط های شبکه اینترپرایز و دیتا سنترها وجود دارد، اثر می گذارد.


نکات فنی آسیب پذیری

این آسیب‌پذیری از مدیریت نادرست فریم‌های اترنت خاص در زیرسیستم تشخیصی نظارت بر درستی سوئیچ‌ ها ناشی می‌شود.
مهاجمانی که از این نقص سوء استفاده می‌کنند می‌توانند جریانی پایدار از بسته‌های مخرب را به دستگاه‌های آسیب‌پذیر ارسال کنند و باعث بارگیری مجدد ناخواسته و اختلالات طولانی‌مدت در سرویس شوند.
برخلاف آسیب‌پذیری‌هایی که نیاز به احراز هویت یا دسترسی مدیریتی دارند، این ضعف به مهاجمان مجاور – آنهایی که نزدیک شبکه به دستگاه هدف هستند – اجازه می‌دهد تا حملات را بدون نیاز به تایید اعتبار انجام دهند.
به گفته سیسکو این بهره ‌برداری اجازه سرقت داده یا تصاحب سیستم را نمی‌دهد، اما بر خطرات عملیاتی راه‌اندازی مجدد مکرر دستگاهها تأکید دارد. در محیط‌های با دسترسی بالا، چنین اختلالاتی می‌تواند منجر به از کار افتادن برنامه‌ ها، ضررهای مالی و نقض انطباق شود.


محصولات تحت تاثیر و راهکار کاهش آسیب


دستگاههای تحت تاثیر:

  • Nexus 3000 Series: 3100, 3200, 3400, and 3600 models
  • Nexus 9000 Series: 9200, 9300, and 9400 switches running standalone NX-OS

 

Cisco امنیت چند مدل از جمله Nexus 7000 Series، سوئیچ‌های MDS 9000 Series و همه دستگاه‌های Nexus 9000 که در حالت Application-Centric Infrastructure (ACI) کار می‌کنند را تأیید کرده است.
این شرکت نسخه ‌های وصله‌شده نرم‌افزاری را برای رفع این نقص منتشر کرده است و به‌روزرسانی‌های فوری را برای سیستم‌های آسیب‌پذیر توصیه می‌کند. راه‌حل‌هایی مانند اصلاح فهرست کنترل دسترسی (ACL) به منظور فیلتر کردن ترافیک مخرب برای سازمان‌هایی که قادر به نصب فوری به‌روزرسانی‌ها نیستند، در دسترس است.
این آسیب‌پذیری خطرات ذاتی سیستم‌های نظارت بر درستی شبکه را برجسته می‌کند، که اغلب با امتیازات بالا کار می‌کنند.

با سوئیچ های Nexus که ستون اصلی بسیاری از شبکه های سازمانی را تشکیل می دهند، بهره برداری گسترده می تواند بخش های زیادی را مختل کند.
تیم پاسخگویی به حوادث امنیت محصول سیسکو (PSIRT) این توصیه را در بسته مشاوره امنیتی FXOS/NX-OS فوریه 2025 خود گنجانده است.. این دستورالعمل از شیوه ‌های استاندارد مدیریت آسیب‌پذیری سیسکو پیروی می‌کند و مسیرهای ارتقاء دقیق و استراتژی‌های کاهش خطر را در اختیار مدیران شبکه قرار می‌دهد.


پیشنهاداتی برای راهبران شبکه


اولویت دهی به نصب وصله: نسخه‌های نرم‌افزار وصله شده سیسکو را روی دستگاه‌های آسیب‌دیده اعمال نمایند.
پیاده‌سازی فیلتر ترافیک: از ACL برای مسدود کردن فریم‌های اترنت غیرعادی که زیرسیستم نظارت بر سلامت را هدف قرار می‌دهند، استفاده نمایند.
شبکه‌های حساس به بخش: دسترسی مجاور به سوئیچ‌های Nexus را از طریق میکروسگمنت و معماری‌های zero-Trust محدود نمایند.
نظارت بر رویدادهای بارگذاری مجدد: از ابزارهای نظارت بر شبکه را برای ردیابی راه اندازی مجدد ناخواسته دستگاه و الگوهای ترافیکی که نشان دهنده تلاش های بهره برداری است، استفاده نمایند.
از آنجایی که شرکت ها به طور فزاینده ای به زیرساخت های شبکه خودکار متکی هستند، این آسیب پذیری بر اهمیت چرخه های مدیریت پچ دقیق و استراتژی های دفاعی عمیق تاکید می کند.
لازم است تیم‌ های امنیتی زیرساخت ‌های خود را به منظور یافتن محصولات آسیب پذیر بررسی کرده و برای خنثی کردن این بردار تهدید مداوم، جریان‌های کاری اصلاحی را انجام دهند.

 

منبع:
gbhackers.com