در سیسکو لایو 2019 چه خبر بود؟نسل بعدی اینترنت 5G و WiFi نسل ششم

در Cisco Live 2019، تینا مادوکس TechRepublic با Neil Anderson با فناوری جهانی در مورد چگونگی طراحی و راه اندازی زیرساخت های شبکه با Wi-Fi 6 و 5G صحبت کرد. زیر یک نسخه ویرایش شده از ویدیو است.

نیل آندرسون: فناوری جهانی گسترده بزرگترین شرکای سیسکو در سطح جهانی است. ما به سازمان ها، به منظور ایجاد زیرساخت های شبکه خود، به سازمان ها، مشتریان بزرگ، مشتریان بخش عمومی یا ارائه دهندگان خدمات کمک می کنیم. و ما همه چیز را از مراکز داده به شبکه های پردیس، شبکه های بی سیم، امنیت، همکاری، هر یک از فناوری های فناوری اطلاعات انجام می دهیم. ما به مشتریان کمک می کنیم تا این شبکه ها را طراحی، آنها را مستقر و حتی ارائه خدمات مدیریتی را در صورت نیاز به شخص دیگری برای استفاده از شبکه های خود.

نیل اندرسون: این بسیار مهم است. بسیاری از مشتریان ما شبکه های بی سیم را در داخل محوطه های دانشگاهی منسوخ کرده اند و نیاز دارند تا کسانی را که به Wi-Fi 6 دسترسی دارند، از برنامه های کاربردی که از کاربران آنها استفاده می کنند پشتیبانی کند. به طور معمول، شبکه های بی سیم که خارج از آن هستند، هرگز برای بار بارگذاری نشده اند، و تعداد دستگاه ها و برنامه های کاربردی که مردم اکنون استفاده می کنند. پس واقعا مهم است

فکر کنید که ما شاهد افزایش چشمگیر مشتریان استقرار و بازخوانی شبکه های خود و طراحی آنها برای برنامه های جدید و نحوه استفاده از آنها هستیم. شبکه های بی سیم واقعا به شبکه های اصلی تبدیل می شوند، بنابراین مردم معمولا به دیوار وصل نمی شوند. این شبکه اولیه تبدیل شده است، بنابراین فوق العاده مهم است که برای بهره وری کارکنان و سایر دلایل این تجربه خوب، و به همین دلیل ما فوق العاده علاقه مند به Wi-Fi 6 هستیم و ما در حال کمک به مشتریان برای طراحی و برنامه ریزی استقرار آنها هستیم.

5G یک تکنولوژی دیگر است که در همان زمان تقریبا یکسان است، اما واقعا برای شبکه های بیرونی، شبکه های شبکه های ماکرو سلول طراحی شده است. 4G برای مدت بسیار طولانی وجود داشته و بسیار پایدار بوده است. و 5G بار دیگر در پهنای باند و تعداد دستگاه هایی که می توانند به طور همزمان به شبکه متصل شوند دوباره ضربه بزنند. و این به نفع بزرگ مشتریان است زیرا آنها از داخل شبکه Wi-Fi 6 به شبکه خارج از شبکه 5G حرکت می کنند و می توانند همان تجربه و همان عملکرد شبکه را داشته باشند.

تینا مادوکس: برخی از موارد استفاده که مشتریان شما برای 5G یا Wi-Fi 6 استفاده می کنند چیست؟

نیل اندرسون: برای 5G، ما فکر می کنیم که موارد زیادی استفاده می شود که واقعا امکان پذیر نبود زیرا شبکه های 4G واقعا برای تعداد دستگاه ها و ظرفیت 5G ارائه نشده بود. بنابراین ما شاهد مشتریانی هستیم که در مورد استفاده از 5G به عنوان یک WAN بی سیم فکر می کنند تا قادر به اتصال سایت هایی باشند که ممکن است آنها یک اتصال دوم را می خواهند، اما اتصال سیمی به آن سایت سخت است. بنابراین 5G یک راه طبیعی برای گسترش WAN خود را به آن سایت خواهد بود.

برنامه های کاربردی IOT ما فکر می کنیم بزرگ هستند و ما در حال کار با برخی از مشتریان برنامه ریزی این چیزها. در مورد چگونگی اتصال هزاران سنسور، فکر می کنم در مورد یک ابزار الکتریکی که می خواهد زیرساخت آنها را نظارت کند. قادر به اتصال و ارسال این داده ها به مکان مرکزی، به طوری که می توانند تمام شبکه خود را نظارت کنند، این نرم افزار است که 5G واقعا طراحی شده است تا قادر به پشتیبانی از تمام دستگاه های حسگر که قطعه های کمی از داده ها را در آن می فرستند.

Wi-Fi 6، مشتریان ما واقعا به دنبال آن هستند تا دوباره راه خود را در طراحی فضای اداری خود و اتخاذ بیشتر از یک مفهوم فضای دفتر آزاد که مردم بتوانند با یکدیگر متحد شوند و همکاری کنند. و به این معناست که برنامه های کاربردی مانند صدا و ویدئو در دستگاه های لپ تاپ یا سایر دستگاه ها، باید در یک محیط کاری مناسب باشد. بنابراین ما با بسیاری از مشتریان کار می کنیم که این کار را انجام می دهند، آنها فضای کاری خود را دوباره طراحی می کنند و به آنها کمک می کنند تا از طریق آن Wi-Fi 6 را برنامه ریزی کنند، به طوری که آنها می توانند برنامه های کاربردی خود را گسترش دهند جایی که مردم در فضای اداری خود کار می کنند.

نیل اندرسون: Wi-Fi 6 و 5G هر دو برای آینده بسیار مهم هستند. اگر شما در مورد تاریخچه داده های تلفن همراه، 1G، 2G، تا 5G، و سپس سابقه Wi-Fi فکر می کنید، هر ساله نیاز به یک ضربه در عملکرد و پهنای باند این استانداردها وجود دارد، زیرا برنامه های کاربردی و نحوه استفاده مردم از آنها، به سرعت در حال پیشرفت هستند. و بسیاری از این برنامه ها پهنای باند بیشتری را مصرف می کنند و نیاز به کارایی زمان واقعی در ابر دارند. و این جایی است که Wi-Fi 6 و 5G در حال اجرای این عملکرد هستند که تقریبا 10 برابر از عملکرد هر دو طرف بهره می برند تا قادر به اتصال بیشتر دستگاه ها و تجربه بهتر از طریق این شبکه ها باشند.

سهام سیسکو حدود ۱۰ درصد در یک هفته افزایش پیدا کرد

در تاریخ 15 ماه مه، سیسکو (CSCO) نتایج سه ماهه سوم خود را در سه ماهه آخر ماه آوریل اعلام کرد. این سهام در هفته گذشته نزدیک به 10 درصد افزایش یافت و این رقم با برآورد تحلیلگران برابری کرد. سیسکو انتظار دارد که آسیب های ناشی از درگیری های تجاری ایالات متحده و چین را محدود کند.

سیسکو در مسیر بهبودی خود در سه ماهه سوم ادامه داد. درآمد این شرکت در سال جاری 4.0٪ افزایش یافته است (به ارزش 12.96 میلیارد دلار).

سیسکو در سه ماهه سوم سود خالص 3.04 میلیارد دلاری را به خود اختصاص داد که در سال جاری 13٪ افزایش یافت. بر اساس یک اصلاحیه، شرکت EPS با 0.78 دلار افزایش یافت که کمی بالاتر از تخمین تحلیل گران 0.77 دلار برای هر سهم بود.

کسب و کار اصلی سیسکو همچنان رشد می کند
کسب و کار اصلی سیسکو از روترها، سوئیچ ها و دیگر تجهیزات شبکه، 7.55 میلیارد دلار درآمد کسب کرده است و سالانه 5٪ افزایش یافته است. این شرکت برآورد تحلیلگران را با 7.46 میلیارد دلار جبران کرد.

درآمد این شرکت از واحد برنامه های کاربردی آن، در مقایسه با انتظارات تحلیلگران، 9٪ افزایش یافت و به 1.43 میلیارد دلار رسید.

سیسکو 707 میلیون دلار از بخش امنیتی کوچک و سریع خود را افزایش داده و سالانه 21 درصد رشد کرده است.

سیسکو انتظار دارد که در سه ماهه ی آخر، 0.88 تا 0.82 دلار در هر سهم برآورد شود که با برآوردهای تحلیل گران مطابقت دارد. این شرکت در سه ماهه امسال انتظار دارد که درآمد 13.29 میلیارد دلاری را تولید کند که رشد 3.5 درصدی سال جاری را نشان می دهد.

به نظر می رسد که این شرکت پس از آنکه چندین چهارم رشد منفی را مشاهده کرد، بهبود می یابد. سهام در سال گذشته 30 درصد افزایش یافت. سهام سیسکو نزدیک به بالاترین نقطه در 19 سال گذشته است.

سیسکو Remote Code Execution خود را برای رفع مشکل امنیتی بروزرسانی کرد

سیسکو سه آسیب پذیری کدگذاری از راه دور را که براساس رابطهای مدیریت وب با شدت بحرانی تأثیر میگذارد با نمره پایه CVSS 9.8 پس از ارزیابی آنها به عنوان بالا با نمره پایه 8.8، زمانی که این توصیهها برای اولین بار در 15 مه منتشر شد، ارتقاء داد.

مدیر شبکه سیسکو (PI) و مدیر برنامه ریزی انحصاری سیسکو (EPN)، ابزار مدیریت شبکه هستند که توسط مدیران «برای تهیه، نظارت، بهینه سازی و رفع هر دو دستگاه سیمی و بی سیم» استفاده می شود.

بر اساس توصیه های امنیتی سیسکو که در تاریخ 15 ماه مه منتشر شده و به روز شده در تاریخ 16 می، آسیب پذیری های بحرانی وجود دارد "چرا که نرمافزار به درستی ورودی کاربر را تأیید نمیکند" و می تواند توسط مهاجمان بالقوه از راه دور مورد سوء استفاده قرار گیرد تا توانایی اجرای کد دلخواه را با "root امتیازات سطح در سیستم عامل پایه. "

خطرناک ترین مسئله ای است که CVE-2019-1821 دنبال می کند که می تواند توسط یک هکر آموزش دیده غیرقابل شناسایی که دسترسی به شبکه را به رابط مدیریتی آسیب دیده است مورد استفاده قرار گیرد. "
 
دو معضل دیگر که به شرح زیر CVE-2019-1822 و CVE-2019-1823 ردیابی می شوند، کمتر مورد توجه قرار می گیرند، زیرا آنها می خواهند "نیاز به یک مهاجم دارای اعتبار معتبر برای تأیید اعتبار به رابط کاربری اداری تحت تاثیر قرار گیرد".

همانطور که توسط مشاور امنیت سیسکو بیشتر توضیح داده شده است:

این آسیب پذیری ها وجود دارد زیرا نرمافزار نادرست ورودی کاربر را تأیید می کند. یک مهاجم می تواند با ارسال یک فایل مخرب به رابط وب اداری از این آسیب پذیری ها بهره برداری کند.

سه آسیب پذیری بر نسخه های نرم افزاری زیر تاثیر می گذارد: نرم افزار سیسکو PI نرم افزار قبل از 3.4.1، 3.5 و 3.6 منتشر می شود و EPN Manager قبل از 3.0.1 منتشر می شود.

در حالی که هیچ راه حل هایی برای این آسیب پذیری وجود ندارد، سیسکو نسخه های نرم افزاری رایگان منتشر کرده است که می تواند برای اصلاح نقص های نرم افزاری استفاده شود.

شدت آسیب پذیری های تزریق SQL
نرم افزار مدیریت رابط مبتنی بمعیار دیگر اعتبار نامعتبر ورودی به عنوان شدت بالا و رجیستر شده به عنوان CVE-2019-1824 و CVE-20ر وب نیز تحت تاثیر دو 19-1825 است که "می تواند اجازه می دهد یک مهاجم از راه دور تایید شده برای اجرای پرس و جو دلخواه SQL. "

این مسائل مربوط به نرم افزار با نمرات پایه CVSS 8.1 می تواند توسط مهاجمان احتمالی توسط دستورات مخرب SQL ارسال شده به رابط های مدیریت وب آسیب پذیر با استفاده از درخواست های HTTP ساخته شده خاص مورد سوء استفاده قرار گیرد. پس از بهره برداری موفقیت آمیز، مهاجمان می توانند "ورودی ها را در برخی از جداول پایگاه داده مشاهده یا اصلاح کنند، که بر تمامیت داده ها تاثیر می گذارد".

محصولاتی که توسط مهاجمان توسط سوءاستفاده از این دو مسئله نرمافزار مورد سوء استفاده قرار میگیرند، نسخههای Cisco PI Software Releases قبل از 3.4.1، 3.5 و 3.6 است و EPN Manager قبل از نسخه 3.0.1 منتشر میشود.

باگ امنیتی سیسکو باعث در معرض خطر قرار گرفتن این تجهیزات شده است

سیسکو دو اشکال شدید را که می تواند توسط مهاجمان از راه دور مورد سوء استفاده قرار گیرد، پاک می کند.

سیستم های سیسکو دو آسیب پذیری بسیار شدید را که می تواند از طرف دشمنان غیرقابل شناسایی از راه دور به منظور حمله حملات انکار سرویس مورد سوء استفاده قرار گیرد، پچ کرده است. ارتباطات ویدیویی TelePresence سیسکو و فایروال سری ASA 5500-X شرکت تاثیر می گذارد.

آسیب پذیری با بیشترین تاثیر احتمالی CVE-2019-1721 است که نقص در ویژگی کتابخوان Cisco Expressway Series و Cisco TelePresence Video Communication Server می باشد. سیسکو در روز جمعه اشکال را به اطلاع مشتریان اعلام کرد: "می تواند یک مهاجم از راه دور تأیید شده را مجاز به افزایش CPU به 100 درصد استفاده کند، و باعث عدم دسترسی سرویس (DoS) به یک سیستم آسیب دیده" می شود.

سیسکو در بولتن امنیتی خود اظهار داشت که اشکال به سوء استفاده نادرست از ورودی XML توسط دستگاه های آسیب دیده وابسته است. یک سناریوی حمله شامل یک دشمن است که پیغام پروتکل پیاده سازی یک جلسه را با استفاده از یک کامپوننت XML پردازش شده، که CPU دستگاه را به وجود می آورد و در شرایط DoS قرار می گیرد، ارسال می کند.
شرایط استفاده از DoS در یک حمله با استفاده از یک اشکال شدید (CVE-2019-1694) در موتور پردازش TCP از نرم افزار Adaptive Security Appliance (ASA) و نرم افزار Cisco Firepower Threat Defense (FTD) ایجاد شده است. در مجموع، نه دستگاه سیسکو (مجازی و فیزیکی) - از روترهای سری سیف 7600 تا لوازم جانبی مجازی امنیتی Adaptive Security - بستگی به نرم افزار تحت تاثیر ASA و FTD دارد.

"آسیب پذیری ناشی از دستکاری نادرست ترافیک TCP است. یک مهاجم که از یک پروتکل TCP برای بازرسی پیکربندی شده است می تواند با ارسال یک دنباله خاص از بسته ها از طریق یک دستگاه آسیب پذیر از این آسیب پذیری بهره برداری کند "، طبق بیانیه سیسکو. این سوءاستفاده موفقیت آمیز میتواند به مهاجم اجازه دهد ترافیک را از طریق دستگاه در هنگام راهاندازی مجدد از بین ببرد.

سیسکو یک بسته نرم افزاری برای آسیب پذیری منتشر کرده است؛ با این حال، هیچ راه حل در دسترس نیست.

نقصهای شدید متوسط ​​ثابت
سیسکو همچنین سایر نقاط ضعف متوسط ​​را رد کرد. برای مثال سومین آسیب پذیری DoS در روز جمعه بسته شده است که به ویژگی چندپخشی مستقل پروتکل سیسکو (PIM) سیسکو IOS XR Software مربوط می شود که در تعدادی از روترهای سری سیسکو ASR 9000 استفاده می شود.

بولتن سیسکو اعلام کرد که اشکال (CVE-2019-1712) می تواند اجازه دهد "یک مهاجم ناشناخته، از راه دور برای جلوگیری از فرآیند PIM برای راه اندازی مجدد، منجر به انکار شرایط سرویس در دستگاه آسیب دیده شود."

یک آسیب پذیری عبور از فیلتر ایمنی سیسکو امنیت ایمیل (CVE-2019-1844) به وسیله ابزار رتبه بندی شده است و می تواند به یک مهاجم ناشناس، مهاجم اجازه عبور از قابلیت فیلتر کردن امنیت سایبری ایمیل سیسکو را بدهد.

طبق سیسکو، "یک سوءاستفاده موفق میتواند به مهاجم اجازه دهد پیامهایی را ارسال کند که حاوی مطالب مخرب به کاربران باشد."

هر دو آسیب پذیری دارای تکه های نرم افزاری هستند، اما هیچ راه حلی وجود ندارد.

اشکالات روز بعد از آن اعلام شد که سیسکو 22 آسیب پذیری شدید و یک اشکال بحرانی (CVE-2019-1804) را که بر روی نرم افزار شبکه تعریف شده توسط شرکت و روتر مرکز داده Nexus 9000 تاثیر می گذارد، شناسایی کرد

سیسکو خطای روترهای خود که به دلیل آپدیت‌های جدید ایجاد شده بود را رفع می‌کند

حفره امنیتی روترهای سیسکو

سیسکو روترهای RV320 و RV325 خود را در برابر دو آسیب پذیری شدید بازسازی کرد، اما در عین حال دو اشکال جدید شدۀ متوسط ​​را بدون هیچ گونه رفع گزارش داد.

پس از اولین تلاش بمب گذاری شده در پچ کردن دو اشکال شدید که بر روترهای RV320 و RV325 تاثیر می گذارد، سیستم های سیسکو با رفع جدید تازه برای هر دو دستگاه عرضه می شوند. با این حال، سیسکو هنوز از جنگل خارج نمی شود. در روز پنج شنبه، آن را نیز گزارش دو اشکال جدید router شدت متوسط ​​که تحت تاثیر مدل های مشابه روتر - و بدون هیچگونه رفع یا راه حل گزارش شده است.

خبر خوب برای سیسکو این بود که در نهایت با موفقیت از روترهای RV320 و RV325 WAN VPN پس از اولین بار رفع شد. در هفته گذشته، سیسکو مشتریان را مطلع ساخت که در سال 2018، زمانی که تلاش کرد آسیب پذیری های دو روتر (CVE-2019-1652 و CVE-2019-1653) را تصحیح کند، هر دو به عنوان اهمیت بالا شناخته شده است.

"اصلاح اولیه برای این آسیب پذیری ناقص بود. رفع کامل در حال حاضر در Firmware Release 1.4.2.22 در دسترس است، "نوشت: سیسکو در روز پنج شنبه، با اشاره به (CVE-2019-1652) یک آسیب پذیری تزریق دستور. با توجه به این بولتن، این خطا به یک مهاجم دارای مجوز معتبر با مجوزهای اداری اجازه اجرای دستورات دلخواه را روی روترهای RV320 و RV325 داد.برای CVE-2019-1653، سیسکو به روز رسانی دقیق همان وضعیت را اعلام کرد، اطلاع رسانی به مشتریان از همان ثابت firmware. اشکال در این مورد یک آسیب پذیری افشای اطلاعات است "[که] می تواند به یک مهاجم ناشناخته، از راه دور برای بازیابی اطلاعات حساس اجازه دهد"، سیسکو نوشت. دوره های امنیت شبکه می تواند این اسیب پذیری ها را جبران کند.

ادامه نوشته