شرکت Cisco با انتشار Patchهای امنیتیِ برخی از محصولات خود، بسیاری از نواقص احراز هویت، اختلال در سرویس دهی (Denial-of-Service) و NTP را برطرف نموده است.
با توجه به اینکه Remote Attackerها توانسته اند به برخی از تجهیزات سیسکو نظیر “فایروال های امنیتی بی سیم مدل RV220W”، بدون هیچگونه احراز هویتی نفوذ نمایند؛ اخیراً، Cisco Systems اقدام به انتشار Patchهای امنیتی جدیدی نموده، که جهت برطرف کردن مشکلاتی است که بر طیف وسیعی از محصولات این شرکت از جمله فایروال ذکر شده تاثیر مخرب داشته است.
آسیب پذیری RV220W، به کافی نبودن اعتبار سنجی درخواست های HTTP ورودی، که به رابط مدیریتی تحت وب این فایروال فرستاده شده، مربوط می گردد. این امر امکان ارسال درخواست های HTTP با هِدر محتوی کد SQL را بدون احراز هویت لازم، برای هکرها فراهم می سازد. در نتیجه هکرها می توانند بدون احراز هویت به دستگاه مربوطه نفوذ نمایند و دسترسی های مدیریتی داشته باشند.
شرکت Cisco این مشکل را با ارائه Patch امنیتی در نسخه ۱۰,۰,۷,۲ سیستم عامل دستگاه های RV220W برطرف نموده است. راه حل های دستی نیز شامل غیرفعال کردن قابلیت مدیریت Remote (از راه دور) و یا محدود کردن آن به آدرس IP های خاص، می باشد.
شرکت سیسکو آسیب پذیری های عدم سرویس دهی (با شدت بالا و متوسط) در تجهیزات و ماژول WAAS یا به عبارتی Wide Area Application Service، سوئیچ های سری ۵۰۰ سیسکو، سوئیچ های Manage شده ی SG300 و همچنین آسیب پذیری Cross-Site Scripting در رابط مدیریتی تحت وبِ Cisco Unity Connection را با ارائه ی Patchهای امنیتی رفع نموده است.
علاوه بر موارد فوق، شرکت سیسکو دوازده مورد آسیب پذیری موجود در پروتکل NTP یا Network Time Protocol را نیز در Patchهای امنیتی جدیدِ خود برطرف کرده است. این نقص ها می توانند توسط هکرها در تغییر زمان دستگاه ها یا متوقف نمودن فرایند NTP Daemon مورد سوء استفاده قرار گیرند. لازم به ذکر است داشتن زمان درست بر روی سیستم برای انواعِ عملیات و به خصوص هنگام عملیات حساس امنیتی ضروری محسوب می گردد.
گمان می رود که نقص های پروتکل NTP، بیش از ۷۰ محصول شرکت Cisco را تحت تأثیر قرار می دهند؛ محصولاتی که در واقع برای تولیدات رسانه های اجتماعی، شبکه و امنیت، مسیریابی و سوئیچینگ، ارتباطات، پخش و کُد گشایی، سرویس های میزبانی شده و بی سیم استفاده می شوند.
نسخه بروز رسانی سیستم عامل برخی از محصولات انتشار یافته و سایر Patchهای امنیتی احتمالاً بعد از رفع سایر نواقص ، توسط شرکت Cisco منتشر خواهند شد .