Follow ICT
شعار الموقع الاساسى
جايزة 160
جايزة 160

اختراق «سيسكو».. وتحذير أمني خطير

تعرضت شركة “سيسكو” لهجوم إلكتروني، لكنه لم يسفر عن اختراق أنظمة الشركة وفقًا لما أعلنته.

وأصدرت “سيسكو” تحذيرًا أمنيًا خطيرًا حول ثغرة تهدد أنظمة الاتصال اللاسلكي فائق الاعتمادية (Ultra-Reliable Wireless Backhaul) بالتلاعب والاختراق.

وقالت الشركة، إن الثغرة تحمل الرمز CVE-2024-20418 وتم الإعلان عنها حديثًا، توجد في برنامج Unified Industrial Wireless Software المستخدم في الأجهزة المتأثرة.

وتكمن خطورة هذه الثغرة في أنها تسمح لمهاجم عن بُعد، ليس له أي صلاحيات مسبقة، بالحصول على صلاحيات إدارية وتنفيذ أوامر ضارة على النظام.

وأوضحت “سيسكو” أن المهاجم يمكنه استغلال الثغرة عبر إرسال طلبات HTTP مصممة خصيصًا إلى واجهة الإدارة المستندة إلى الويب، مما يسمح له بتنفيذ أوامر بصلاحيات الجذر على النظام التشغيلي للجهاز المتضرر.

كما أكدت الشركة أن بعض البيانات الخاصة بعدد من عملائها قد تم تنزيلها بعد وصول المهاجمين إلى بيئة DevHub العامة، والتي تُستخدم لدعم العملاء من خلال توفير أكواد برمجية ونصوص تسهّل التعامل مع منتجاتها. وبيّنت أن معظم المعلومات على DevHub عبارة عن أكواد برمجية عامة يتم توفيرها عمداً للمستخدمين.

وأوضحت الشركة أنها اكتشفت أيضا وجود ملفات غير مقصودة على DevHub نتيجة “خطأ في التكوين”، وتم تصحيح هذا الخطأ، مؤكدةً أن هذه الملفات لم تكن قابلة للفهرسة عبر محركات البحث مثل Google.

ولم تعلن “سيسكو” عن أسماء العملاء المتضررين، إلا أن حساب IntelBroker أشار إلى أن بعض الشركات الكبرى، مثل Vodafone Australia وNational Australia Bank وMicrosoft وBank of America وAT&T، قد سُربت أكواد مصدرية لمنتجاتها.

تشمل الأجهزة المتأثرة التي تتطلب تحديثا فوريا إذا كانت ميزة URWB مفعلة، ما يلي:

نقاط الوصول Catalyst IW9165D Heavy Duty Access Points.
نقاط الوصول Catalyst IW9165E Rugged Access Points والأجهزة اللاسلكية.
نقاط الوصول Catalyst IW9167E Heavy Duty Access Points.

ويمكن للمستخدمين التحقق مما إذا كانت الميزة مفعلة باستخدام الأمر CLI التالي: show mpls-config.