شرکت Cisco به کاربران خود در خصوص وجود یک آسیب پذیری با درجه اهمیت بالا هشدار داد، این اسیب پذیری بر روی برخی از مدلهای سوییچ های مرکز داده اثر داشته و مهاجم می تواند ترافیک رمزنگاری شده را دستکاری نماید.
این آسیب پذیری با شماره شناسایی CVE-2023-20185 شناخته شده است و بر روی مدلهای سوییچ Cisco Nexus 9332C, 9394C, 9500 اثر می گذارد.
در صورت بهره برداری موفق از این آسیب پذیری، مهاجم می تواند ترافیک رمزنگاری شده مابین سایتهای از راه دور را خوانده یا آن را تغییر دهد. به گفته Cisco مهاجم با موقعیتی در مسیر بین سایت های ACI می تواند از این آسیب پذیری بهره برداری کرده و با استفاده از تکنیکهای cryptanalytic ، رمزنگاری ها را بکشند.
در حال حاضر Cisco آپدیتی برای رفع این آسیب پذیری ارائه نکرده است. به کاربرانی که از این محصولات آسیب پذیر استفاده می کنند، پیشنهاد می شود حساسیت بیشتری در مورد اجرای سایر پروتکلهای امنیتی سازمان داشته باشند.
برای اینکه بدانید CloudSec encryption روی سایتهای ACI فعال است یا خیر باید مسیر زیر را در داشبورد Cisco Nexus دنبال نمایید :
Infrastructure > Site Connectivity > Configure > Sites > site-name > Inter-Site Connectivity
سپس چک کنید که CloudSec encryption روی گزینه Enable باشد.
برای بررسی فعال بودن CloudSec encryption در Cisco Nexus 9000 series با استفاده از خط دستور سوییچ، show cloudsec sa interface all command را اجرا کنید. اگر نتیجه برگشتی برای هر رابط کاربری “Operational Status” باشد، نشان می دهد که CloudSec encryption روشن است.
در حال حاضر تیم امنیتی شرکت Cisco اطلاعاتی در خصوص افشا عمومی کد بهره برداری از این آسیب پذیری و استفاده مهاجمان از آن دریافت نکرده اند.
منبع:
https://www.bleepingcomputer.com