Skip to content

Cisco Nexus Switchlaridagi zaiflik orqali amalga oshirilgan hujum natijasida tarmoq ishdan chiqishi mumkin

So‘nggi paytlarda kiberxavfsizlik sohasida Cisco kompaniyasining Nexus 3000 va 9000 seriyali switchlarida aniqlangan jiddiy zaiflik haqida ma’lumot tarqaldi. Ushbu zaiflik natijasida tajovuzkorlar tarmoqni ishdan chiqarishi, ya’ni DoS (Denial of Service) holatini keltirib chiqarishi mumkin.

Mazkur zaiflik switchlarning sog‘liq monitoring diagnostikasida kuzatilgan bo‘lib, noto‘g‘ri ishlov berilgan Ethernet kadrlaridan kelib chiqadi. Hujumchilar autentifikatsiyadan o‘tmagan holda ushbu kamchilikdan foydalanishi va tarmoqqa maxsus tuzilgan Ethernet paketlarini uzatish orqali qurilmaning qayta yuklanishiga sabab bo‘lishi mumkin. Natijada, tarmoq operatsiyalari buzilib, foydalanuvchilar muhim xizmatlardan foydalanish imkoniyatidan mahrum bo‘lishadi.

Cisco kompaniyasining rasmiy xavfsizlik hisobotiga ko‘ra, quyidagi qurilmalar zaiflikdan ta’sirlanishi mumkin:

  • Nexus 3100 seriyali switchlar
  • Nexus 3200 seriyali switchlar
  • Nexus 3400 seriyali switchlar
  • Nexus 3600 seriyali switchlar
  • Nexus 9200 seriyali switchlar (faqat NX-OS standalone rejimida)
  • Nexus 9300 seriyali switchlar (faqat NX-OS standalone rejimida)
  • Nexus 9400 seriyali switchlar (faqat NX-OS standalone rejimida)

Boshqa Cisco mahsulotlari, jumladan Firepower va MDS seriyali qurilmalar, ushbu zaiflikdan ta’sirlanmaydi.

Zaiflikdan foydalanish natijasida switchlarda quyidagi diagnostika testlarida ketma-ket nosozliklar kuzatilishi mumkin:

  • L2ACLRedirect testining muvaffaqiyatsiz yakunlanishi
  • RewriteEngineLoopback testining muvaffaqiyatsiz yakunlanishi

Bundan tashqari, tizim jurnallarida quyidagi xabarlar paydo bo‘lishi mumkin:

  • L2ACLREDIRECT_LOOPBACK_TEST_FAIL
  • REWRITE_ENGINE_LOOPBACK_TEST_FAIL

Agar switch yuqoridagi xatolar tufayli qayta yuklansa va Kernel Panic sabab sifatida qayd etilsa, bu potentsial ravishda ushbu zaiflikdan foydalangan hujum natijasi bo‘lishi mumkin.

Cisco kompaniyasi ushbu zaiflikni bartaraf etish uchun yangi dasturiy ta’minot yangilanishlarini chiqargan. Kompaniya mijozlarga quyidagi choralarni ko‘rishni tavsiya qiladi:

  1. Dasturiy ta’minotni yangilash: Cisco NX-OS tizimiga mo‘ljallangan yangilangan versiyalarni rasmiy yangilash kanallari orqali yuklab olish va o‘rnatish lozim.
  2. Cisco Security Advisory tekshiruvi: Tizimingizga tegishli xavfsizlik tavsiyalarini o‘rganib, qanday yangilanish kerakligini aniqlash.
  3. Cisco Software Checker vositasidan foydalanish: Bu vosita orqali Cisco mahsulotlaringiz ushbu zaiflik ta’sirida ekanligini tekshirishingiz mumkin.
  4. Tarmoq monitoringini kuchaytirish: Tizim jurnallarini doimiy ravishda kuzatish va shubhali faoliyatlar haqida darhol xabardor bo‘lish.

Hozircha Cisco kompaniyasi ushbu zaiflikdan foydalanilgan real tajovuzlar yoki ommaga oshkor qilingan ekspluatlar haqida ma’lumotga ega emas. Zaiflik ichki xavfsizlik testlari davomida aniqlangan. Shu sababli, IT mutaxassislari o‘z tarmoqlarini xavfsiz saqlash uchun yuqoridagi choralarni zudlik bilan amalga oshirishlari tavsiya etiladi.

Tarmoq xavfsizligi muhim masala bo‘lib, har qanday kamchilik yirik korxonalar va muassasalar uchun jiddiy yo‘qotishlarga olib kelishi mumkin. Cisco kompaniyasi tomonidan tavsiya qilingan xavfsizlik choralarini o‘z vaqtida qo‘llash orqali, ushbu zaiflikdan foydalanish ehtimolini kamaytirish mumkin.