ANKIDO
مشرف سابق
ثغرة في بروتوكولات امن الانترنت
نشر موقع Zdnet.com خبر اكتشاف ثغرة في بروتوكول أمن الإنترنت الرئيسي المستخدم مع أغلب الشبكات التي تصنعها كبرى الشركات المتخصصة في هذا المجال، ووفقًا للخبراء فإن هذه الثغرة يمكن أن تؤدي إلى حالات "رفض الخدمة" وأنواع أخرى من الهجمات.
وقد أعلن باحثون فنلنديون في جامعة أولو في وقتٍ لاحق عن اكتشاف ثغرات في اتحاد تأمين الإنترنت وبروتوكول إدارة المفاتيح، أو ما يُعرف بـ ISAKMP، وهو بروتوكول يستخدمه نطاق واسع من الشركات المتخصصة في حلول الشبكات التي تشتمل على بروتوكولات Ipsec الخاصة والحوائط النارية.
ووفقًا للتقرير الصادر عن المركز البريطاني الوطني لتنسيق أمن البنية التحتية بالتعاون مع المركز التابع لجامعة أولو (Cert-FI) فإن خطورة هذه الثغرة تختلف حسب الشركة المنتجة لهذه النوعية البروتوكولات، حيث أشار التقرير الذي نشره موقع Zdnet.com إلى أن هذه الثغرات قد تؤدي إلى حالات "رفض الخدمة" وتدفق زائد للذاكرة المؤقتة، والتي بدورها يمكن أن تتسبب في إغلاق الأجهزة وإبطاء عمليات نقل البيانات عبر الإنترنت، وفي بعض الحالات قد تفتح المجال أمام المخترقين لمهاجمة الأجهزة.
ومن المعروف أن بروتوكول ISAKMP يتم استخدامه لإنشاء روابط آمنة عبر الإنترنت العام، وهو يمثل جزءً هامًا من بروتوكولات Ipsec، حيث يستخدم لتشفير الحزم وتكوين قنوات آمنة لحركة المرور عبر الإنترنت العام وداخل شبكات الشركات. وعادةً ما تعمد الشركات الكبيرة التي لها فروع متفرقة إلى استخدام بروتوكول Ipsec لتوفير اتصال آمن بين الأفرع الرئيسية والمكاتب التابعة، كما يستخدمه العاملين عن بُعد للوصول إلى الشبكات الداخلية الخاصة بشركاتهم.
ومن جانبها أقرت كل من شركة سيسكو سيستمز (Cisco Systems) وجونيبر (Juniper Networks) الشركتان الرائدتان في مجال توفير حلول الشبكات المتكاملة عن وجود هذه الثغرة في عدد من منتجاتهما، حيث قامت شركة سيسكو بتوفير تحديثات مجانية لتصحيح هذه الثغرة ونشرت تقرير أمني بهذا الصدد، ومن بين المنتجات التي تحتوي على هذا العيب Cisco IOS، الحائط الناري Cisco PIX، وحدة خدمات الحوائط النارية سيسكو، مكثفات Cisco VPN 3000 Series، Cisco MDS Series SanOS.
أما بالنسبة لمنتجات جونيبر التي تحتوي على هذا العيب فتتضمن الموجهات M-series، T-series، J-series، E-series، هذا إلى جانب أغلب إصدارات برامج الأمن Junos و JunoSe، وفي تعليق للمتحدث الرسمي لشركة جونيبر حول هذه المشكلة نشره موقع Zdnet.com قال "إن الشركة على دراية بهذه المشكلة منذ شهر يونيو (حزيران) الماضي"، وعلى حد قوله "فإن كل البرامج التي تم إصدارها بعد هذا التاريخ تحتوي على تصحيح لهذه الثغرة."
أما بالنسبة لكلٍ من شركة IBM ومايكروسوفت فقد أعلنتا عن خلو منتجاتهما من هذه الثغرة، وتبحث شركة 3com هذا الأمر للتأكد من عدم وجود هذه المشكلة في منتجاتها