کد خبر 844609
تاریخ انتشار: ۱۸ فروردین ۱۳۹۷ - ۱۶:۳۰
پلیس فتا

رئیس مرکز تشخیص و پیشگیری پلیس فتای نیروی انتظامی توضیحاتی در خصوص حمله گسترده سایبری شب گذشته ارائه داد.

به گزارش مشرق، سرهنگ نیک‌نفس رئیس مرکز تشخیص و پیشگیری پلیس فتای نیروی انتظامی با بیان اینکه اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچ‌گونه دسترسی غیرمجاز یا نشت اطلاعات رخ نداده است، گفت: این حمله سایبری ناشی از آسیب‌پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ‌های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به‌صورت سراسری دچار اختلال نموده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا تصریح کرد: بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از 168000 ابزار فعال در شبکه اینترنت بوده است.

وی افزود: حدود یک‌سال قبل نیز شرکت مزبور هشداری مبنی بر جست‌وجوی گسترده هکرها به‌دنبال ابزارهایی را که قابلیت پیکربندی از راه دور (smart install client) به‌روی آنها فعال است منتشر کرده بود.

بیشتر بخوانید:

توضیحات وزیر ارتباطات درباره حمله سایبری دیشب


این مقام ارشد انتظامی یادآورشد: اطلاعات کامل و جزئیات فنی مربوط به آسیب‌پذیری مزبور به‌همراه وصله امنیتی مربوطه، ده روز قبل (هشتم فروردین) در آدرس زیر https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed اعلام شده است.

به‌گفته نیک‌نفس چنانچه قبلاً نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی‌شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور به‌روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور "show vstack" به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آن را غیرفعال کنند.

وی ادامه داد: به‌علاوه با توجه به اینکه حمله مزبور به‌روی پورت 4786TCP صورت گرفته است لذا بستن ورودی پورت مزبور به‌روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به‌روزرسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش‌گفته انجام شود.

سرهنگ نیک‌نفس گفت: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس‌دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به‌صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

این مقام ارشد انتظامی ادامه داد: همچنین پیش‌بینی می‌گردد که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند، لذا مدیران سیستم‌های آسیب‌دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجدداً انجام پذیرد.

سرهنگ نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client نیز با اجرای دستور "no vstack" غیرفعال گردد، تأکید کرد: لازم است این تنظیم به‌روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده از فهرست کنترل دسترسی (ACL) ترافیک ورودی 4786 TCP نیز مسدود گردد.

وی یادآور شد: مجدداً تأکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب‌پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروزرسانی و رفع نواقص احتمالی در اسرع وقت اقدام کنند.

سرهنگ نیک‌نفس در پایان گفت: هرگونه اطلاعات تکمیلی در این خصوص از طریق سایت پلیس فتا اطلاع‌رسانی خواهد شد.

منبع: تسنیم

نظر شما

شما در حال پاسخ به نظر «» هستید.
captcha

این مطالب را از دست ندهید....

فیلم برگزیده

برگزیده ورزشی

برگزیده عکس