شما عضو این انجمن نبوده یا وارد نشده اید. لطفا برای مشاهده کامل انجمن و استفاده از آن وارد شوید یا ثبت نام کنید .

امتیاز موضوع:
  • 25 رأی - میانگین امتیازات: 3.24
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
کلمات کلیدی
سوئيچ‌های bladecenter شناسایی حذف درب‌پشتی و از شبکه‌ای rackswitch شرکت lenovo توسط

شناسایی و حذف درب‌پشتی از سوئيچ‌های شبکه‌ای RackSwitch و BladeCenter توسط
#1
امروزه اکثر شبکه‌های تجاری از سوئیچ برای اتصال رایانه‌ها، پرینترها و کارگزارهای درون یک ساختمان یا محوطه سازمان و ... استفاده می‌کنند. یک سوئیچ به‌عنوان کنترل‌گر عمل می‌کند و دستگاه‌های شبکه‌ای را قادر می‌سازد تا بتوانند بهتر باهم صحبت کنند.

مهندسین شرکت Lenovo یک درب‌پشتی در سوئیچ‌های شبکه‌ای RackSwitch و BladeCenter یافته‌اند. این شرکت به‌روزرسانی‌های سفت ‌افزاری جهت حذف درب‌پشتی را در اوایل ماه جاری منتشر ساخته است.
به گفته‌ی Lenovo، این درب‌پشتی تنها سوئیچ‌های RackSwitch و BladeCenter که سیستم‌عامل شبکه‌یEnterprise  (ENOS) را اجرا می‌کنند، تحت‌تأثیر قرار می‌دهد. این درب‌پشتی در سیستم‌عامل شبکه‌ی ابری (CNOS) یافت نشده است. بنابراین سوئیچ‌هایی که این سیستم ‌عامل را اجرا می‌کنند، امن هستند.
این درب‌پشتی در سال 2004 زمانی که ENOS توسط واحد تجاری Blade (BSSBU) Nortel  حمایت می‌شد به ENOS اضافه شده است. به ادعای Lenovo، ظاهراً Nortel به درخواست یک مشتری OEM BSSBU مجاز به اضافه‌کردن درب‌پشتی بوده است.

Lenovo این درب‌پشتی را «درب‌پشتی HP» نامیده است. به نظر می‌رسد کد درب‌پشتی حتی پس ‌از اینکه Nortel در سال 2006 دیگر از BSSBU به‌عنوان فناوری‌های شبکه‌ی BLADE (BNT) حمایت نمی‌کرد، در سفت افزار باقی مانده بود.این درب‌پشتی حتی پس ‌از آنکه شرکت IBM در سال 2010 BNT را خریداری کرد در کد باقی مانده بود. Lenovo در سال 2014 شرکت IBM را خریداری کرد.
وجود سازوکارهایی که مکانیزم احرازهویت را دور می‌زنند برای Lenovo قابل‌ قبول نیستند و از امنیت محصولات Lenovo و شیوه‌های صنعتی پیروی نمی‌کنند. Lenovo این سازوکار را از کد منبع ENOS حذف و برای محصولات آسیب‌دیده، سفت افزاری به ‌روز شده منتشر ساخته است.
این به‌ روزرسانی‌ها نه ‌تنها برای هر دو سوئیچ جدیدتر شرکت Lenovo قابل ‌استفاده هستند، سوئیچ‌های قدیمی‌تر شرکت IBM که هنوز در چرخه‌ی حیات هستند و ENOS را اجرا می‌کنند نیز می‌توانند از آن‌ها استفاده کنند.
درب‌پشتی HP یک حساب کاربری مخفی نیست، یک سازوکار دورزدن احراز هویت است که تحت شرایط بسیار سخت اتفاق می‌افتد.

سوئیچ‌های RackSwitch و BladeCenter روش‌های احرازهویت مختلفی را از طریق SSH، Telnet، رابط مبتنی بر وب و یک کنسول سریال پشتیبانی می‌کنند. مهاجم می‌تواند از این درب‌پشتی سوء استفاده کند و احرازهویت را زمانی که سوئیچ‌های آسیب‌ دیده دارای چندین سازوکار احراز هویت هستند و ویژگی‌های امنیتی خاموش یا روشن شده‌اند، دور بزند.

اگر مشتریانی که از این سوئیچ‌ها استفاده می‌کنند نتوانند بلافاصله آن‌ها را به‌ روزرسانی کنند، روش‌هایی وجود دارد که می‌توانند آن‌ها را به ‌کار گیرند و مانع از فعال‌ شدن درب ‌پشتی شوند.
پاسخ
 سپاس شده توسط سحر ، mitra ، nader12 ، mesterweb ، tak


موضوع‌های مشابه…
موضوع نویسنده پاسخ بازدید آخرین ارسال
  عامل حمله سایبری به مراکز داده کشور شناسایی شد hoboot 0 1,697 ۹۷/۱/۱۸، ۱۱:۳۹ عصر
آخرین ارسال: hoboot
  شناسایی بدافزار رئوس در کمپین سایبری رژیم صهیونیستی saman 0 1,642 ۹۴/۸/۲۷، ۰۲:۵۶ صبح
آخرین ارسال: saman
  هکر داعش شناسایی شد saberi 0 1,629 ۹۴/۴/۲۷، ۰۹:۲۷ عصر
آخرین ارسال: saberi

پرش به انجمن:


کاربرانِ درحال بازدید از این موضوع: 1 مهمان