Skip to content

Cisco Nexus svitchlarida aniqlangan zaiflik orqali tizimga zararli buyruqlar kiritilishi mumkin

Kiberxavfsizlik sohasida muhim voqealardan biri sifatida Cisco kompaniyasi o‘zining Nexus 3000 va 9000 seriyali svitchlarida xavfli zaiflik aniqlanganini e’lon qildi. Bu zaiflik, CVE-2025-20161 raqami bilan belgilangan bo‘lib, autentifikatsiyadan o‘tgan foydalanuvchilarga root darajasida buyruqlarni bajarish imkonini beradi. Zaiflik Cisco’ning Advanced Security Initiatives Group (ASIG) tomonidan ichki sinovlar vaqtida aniqlangan bo‘lib, tarmoq infratuzilmasining zaif tomonlarini yoritib beradi.

Cisco Nexus 3000 va 9000 svitchlari NX-OS operatsion tizimida standalone rejimida ishlaganda, ushbu zaiflik ta’sir ko‘rsatadi.

Zaiflik qanday ishlaydi?

  • Dasturiy ta’minotni yangilash jarayonida kiruvchi fayllarning to‘liq tekshirilmasligi tufayli, bu holatdan foydalanib, zararli kodni tizimga kiritish mumkin.
  • CWE-78 (OS Command Injection) mexanizmidan foydalaniladi, ya’ni ishonchsiz ma’lumotlar tizimga bevosita buyruqlar sifatida yuboriladi.
  • Hujum amalga oshirilishi uchun tizimga administrator huquqlariga ega autentifikatsiyalangan foydalanuvchi kerak bo‘ladi.

Ta’sir doirasi:

  • Barcha Nexus 3000 va 9000 seriyali svitchlar NX-OS standalone rejimida ishlaganda ushbu zaiflikka uchraydi.
  • ACI (Application Centric Infrastructure) rejimidagi qurilmalar, Firepower yoki UCS seriyali Cisco mahsulotlari bu zaiflikdan ta’sirlanmaydi.

Zaiflik xavf darajasi Cisco kompaniyasi ushbu zaiflikni Ommaviy zaifliklar ball tizimi (CVSS) bo‘yicha 5.1 ball bilan baholagan, ya’ni o‘rtacha darajadagi xavfli deb topilgan.

Garchi ushbu zaiflikdan foydalanish uchun administrator huquqlariga ega bo‘lish talab etilsa ham, u hali ham quyidagi xavflarni keltirib chiqarishi mumkin:

  • Ichki tahdidlar: Tizimda administrator huquqlariga ega foydalanuvchilar (yoki ularning hisoblari buzilgan taqdirda) bu zaiflikdan foydalanib, zararli buyruqlarni bajarishlari mumkin.
  • Tarmoq hujumlari: Zaiflik ekspluatatsiya qilingan taqdirda, hujumchilar lateral harakatlanish orqali ma’lumotlarni o‘g‘irlashi yoki xizmatlarni buzishi mumkin.
  • Ma’lumotlarni o‘g‘irlash: Root huquqlaridan foydalanib, tarmoq monitoring tizimlariga maxfiy kodlar yoki ma’lumotlar kiritilishi mumkin.

Cisco kompaniyasi ushbu zaiflikni bartaraf etish uchun yangilangan dasturiy ta’minot versiyalarini chiqardi va tizim administratorlarini tezroq yangilanishlarni o‘rnatishga chaqirdi.

Cisco tavsiyalari:

  1. Cisco Software Checker vositasi orqali qurilmangizning dasturiy ta’minot versiyasini tekshiring va zaif versiyalarda bo‘lsa, darhol yangilang.
  2. Administrator hisoblarini himoya qiling: Kuchli parollar va ko‘p faktorli autentifikatsiyani (MFA) yoqing.
  3. Dasturiy ta’minot fayllarini tekshiring: Har qanday yangi dasturiy ta’minotni o‘rnatishdan oldin kriptografik xeshlarni tekshiring.
  4. Tarmoqdagi o‘zgarishlarni kuzating: Yangi dasturiy ta’minot yangilanishlariga doir har qanday ruxsatsiz urinishlarni kuzatib boring.

Zaiflikning ta’sirini kamaytirish uchun quyidagi xavfsizlik choralarini ham ko‘rish tavsiya etiladi:

Zero Trust yondashuvi: Hech bir foydalanuvchiga yoki qurilmaga avtomatik ravishda ishonmaslik, autentifikatsiyani kuchaytirish.

Avtomatlashtirilgan xavfsizlik monitoringi: Tarmoqni doimiy monitoring qilish va shubhali harakatlarni aniqlash tizimlaridan foydalanish.

Dasturiy ta’minot va apparat tekshiruvi: Ishlatilayotgan barcha tarmoq uskunalarini muntazam tekshirib borish va eskirgan tizimlarni yangilash.

Xodimlar uchun maxsus treninglar: Administratorlar va IT mutaxassislarini yangilanadigan xavfsizlik protokollari bo‘yicha o‘qitish.

Cisco Nexus 3000 va 9000 svitchlarida aniqlangan CVE-2025-20161 zaifligi korporativ tarmoqlarning xavfsizligiga jiddiy tahdid soladi. Ushbu zaiflik administrator huquqlariga ega foydalanuvchilar tomonidan ekspluatatsiya qilinishi mumkin bo‘lsa-da, u ichki tahdidlar va hisob buzilishlaridan kelib chiqadigan xavflarni oshiradi. Cisco tomonidan taqdim etilgan xavfsizlik yangilanishlarini imkon qadar tezroq o‘rnatish, administrator huquqlarini nazorat qilish va dasturiy ta’minotning to‘g‘riligini tekshirish zarur. Kiberxavfsizlikni kuchaytirish uchun tashkilotlar Zero Trust yondashuvi, monitoring tizimlari va ko‘p faktorli autentifikatsiya kabi qo‘shimcha choralarni ko‘rishlari lozim.

Xavfsizlikni kafolatlash uchun tizimni doimiy ravishda yangilab borish va profilaktik choralarga rioya qilish – har qanday IT infratuzilmaning mustahkam himoyasini ta’minlashning eng samarali yo‘lidir.