«سیسکو سیستمز» با خرید شرکت امنیت سایبری Splunk به مبلغ 28 میلیارد دلار در بزرگترین معامله تاریخ خود موافقت کرده است تا تجارت نرم‌افزاری خود را تقویت کند و از افزایش استفاده از هوش مصنوعی سرمایه گذاری کند.

انتظار می‌رود این معامله که به اتفاق آراء توسط هیئت‌مدیره‌های سیسکو و اسپلانک تایید شد، تا پایان سه‌ماهه سوم سال 2024 بسته شود، که البته مشروط به تاییدیه‌های نظارتی است.

سهام Splunk در معاملات قبل از بازار 23 درصد جهش کرد، اما همچنان حدود 10 دلار کمتر از قیمت پیشنهادی سیسکو که 157 دلار به ازای هر سهم به صورت نقدی بود، بود. سهام سیسکو نزدیک به 5 درصد کاهش یافت.

این شرکت‌ها در بیانیه‌ای مشترک گفتند: «سیسکو و اسپلانک با هم به یکی از بزرگ‌ترین شرکت‌های نرم‌افزاری جهان تبدیل خواهند شد و تحول کسب‌وکار سیسکو را به سمت درآمدهای مکرر تسریع خواهند کرد.»

انتظار می‌رود این معامله که به اتفاق آرا توسط هیئت‌مدیره‌های سیسکو و اسپلانک تایید شد، تا پایان سه‌ماهه سوم سال 2024 بسته شود که البته مشروط به تاییدیه‌های نظارتی خواهد بود.

اظهارات سیسکو درباره این معامله بزرگ

سیسکو گفت انتظار می رود که این تراکنش جریان نقدی مثبت داشته باشد و در اولین سال مالی پس از بسته شدن معامله به حاشیه ناخالص اضافه کند. علاوه بر این، رشد درآمد سیسکو و افزایش حاشیه سود را تسریع خواهد کرد.

اگر معامله متوقف شود، سیسکو موظف به پرداخت هزینه فسخ 1.48 میلیارد دلار است.

راه اندازی نسل بعدی امنیت و قابلیت مشاهده با هوش مصنوعی توسط Cisco و Splunk

چشم انداز فناوری اطلاعات به شدت تغییر کرده است زیرا سازمان ها در سراسر جهان کسب و کار خود را دیجیتالی کرده اند و با شتاب و پذیرش هوش مصنوعی با سرعت بیشتری به تکامل خود ادامه خواهد داد. در حالی که این فناوری‌های جدید فرصت‌های گسترده‌ای را ایجاد می‌کنند، اما پیچیدگی بیشتری نیز به آن اضافه می‌کنند – برخلاف هر چیزی که تا به حال دیده‌ایم.

داده ها یکی از قدرتمندترین منابع در کسب و کار هستند و هر سازمانی برای کمک به برقراری ارتباط ایمن، اداره کسب و کار خود و اتخاذ تصمیمات حیاتی به آن متکی است. با این حال، مشتریان به روشی بهتر برای مدیریت، محافظت و باز کردن ارزش واقعی داده‌ها نیاز دارند، در حالی که در دنیایی که دائماً در حال تغییر است، انعطاف‌پذیر و ایمن باقی می‌مانند.

Cisco Security Cloud  دارای حجم وسیعی از داده‌های امنیتی ، داده‌های شبکه، هویت‌ها، ایمیل‌ها، ترافیک وب، نقاط پایانی و فرآیندها است. سیسکو با Splunk یکی از بهترین پلتفرم های داده جهان را به مجموعه امنیتی قوی سیسکو اضافه می کند. ترکیب Splunk و Cisco به کسب‌وکارها کمک می‌کند تا از تشخیص تهدید و پاسخ به پیش‌بینی و پیشگیری از تهدید حرکت کنند و سازمان‌ها در هر اندازه‌ای را ایمن‌تر و انعطاف‌پذیرتر کنند.

علاوه بر چالش‌های داده و امنیت، هوش مصنوعی مولد به سرعت در حال تغییر صنایع و ایجاد فرصت‌های جدید است. سیسکو و Splunk با هم طیف گسترده ای از داده ها را در بین برنامه ها، امنیت و شبکه می بینند. با مقیاسی که به ارمغان می آوریم و پایه ای عمیق از اعتماد، ما معتقدیم که در موقعیت بسیار خوبی قرار داریم تا مشتریان را به داده هایشان هدایت کنیم و آنها را قادر کنیم از فرصت های فراوان با هوش مصنوعی استفاده کنند.

سیسکو و Splunk با هم به این چالش‌ها رسیدگی می‌کنند و فرصت‌های جدیدی را برای سازمان‌ها در سراسر جهان با ارائه بهترین فناوری‌ها برای محافظت، اتصال و پیشبرد مأموریت‌هایشان ایجاد خواهند کرد. ما تلاش خواهیم کرد تا به مشتریان خود کمک کنیم تا آنچه را که در زیرساختشان اتفاق می‌افتد، درک کنند، سریع تصمیم بگیرند و بر اساس اطلاعات عمل کنند و به امنیت داده‌ها و کل شرکتشان، همه در یک مکان کمک کنیم.

در چند سال گذشته، سیسکو کسب‌وکار ما را برای ارائه نرم‌افزار و اشتراک‌های بیشتر متحول کرده است، در حالی که همچنان بهترین سخت‌افزار در کلاس خود را ارائه می‌کند. با پیوستن Splunk به سیسکو، تحول کسب‌وکار خود را تسریع خواهیم کرد، که به ما امکان می‌دهد نوآوری را سریع‌تر در دست مشتریان خود قرار دهیم، پیش‌بینی‌پذیری و دید بیشتری را در کسب‌وکارمان فراهم کنیم، و به رشد و ارزش سهامداران بلند مدت کمک کنیم.

این واقعاً یک روز تاریخی برای سیسکو است. ما شتاب باورنکردنی داریم و این با اضافه شدن Splunk به تیم ما بیشتر تقویت خواهد شد. با رهبری نوآوری قابل اعتماد، یک موتور عالی برای عرضه به بازار و یک فرهنگ در سطح جهانی را به ارمغان خواهیم آورد که به مشتریان ما کمک می کند تا با سرعت بیشتری حرکت کنند تا فرصت های جدید را به سرعت باز کنند. من از دیدن همه چیزهایی که با هم می توانیم به دست آوریم بسیار هیجان زده هستم.

 

بیشتر بخوانید
NEW Emerging Threat Blog Previews - 835x525px - Emerging Threat

سیسکو درباره یک آسیب‌پذیری روز صفر CVE-2023-20269 در Cisco Adaptive Security Appliance (ASA) و Cisco Firepower Threat Defense (FTD) هشدار می‌دهد که به طور فعال توسط عملیات باج‌افزار برای دسترسی اولیه به شبکه‌های شرکتی اکسپلویت شده است.

آسیب‌ پذیری روز صفر با شناسه CVE-2023-20269 و شدت متوسط، ویژگی VPN سیسکو ASA و Cisco FTD را تحت تأثیر قرار می‌دهد و به مهاجمان غیرمجاز از راه دور اجازه می‌دهد تا حملات  brute force  علیه حساب‌های موجود انجام دهند. مهاجمان با دسترسی به حساب ها می‌توانند یک جلسه SSL VPN بدون کلاینت را در شبکه سازمان نقض شده ایجاد کنند، که بسته به پیکربندی شبکه قربانی می‌تواند پیامدهای متفاوتی داشته باشد.
این آسیب پذیری در رابط خدمات وب دستگاه های Cisco ASA وCisco FTD، به ویژه عملکردهایی که با توابع احراز هویت، مجوز و حسابداری (AAA) مرتبط هستند، قرار دارد. آسیب پذیری به دلیل جداسازی نادرست عملکردهای AAA و سایر ویژگی های نرم افزار ایجاد می شود و منجر به سناریوهایی می‌شود که در آن مهاجم می تواند درخواست‌های تایید هویت را به رابط خدمات وب ارسال کند تا بر مؤلفه‌های مجوز تأثیر بگذارد یا آنها را به خطر بیاندازد.
از آنجایی که این درخواست‌ها هیچ محدودیتی ندارند، مهاجم می‌تواند با استفاده از ترکیب‌های نام کاربری و رمز عبور بی‌شماری، بدون محدود کردن نرخ یا مسدود شدن برای اکسپلویت آسیب پذیری ها، اعتبارنامه‌های اجباری را اکسپلویت کند.
سیسکو یک به‌روزرسانی امنیتی را برای آسیب پذیری CVE-2023-20269 منتشر می‌کند، اما تا زمانی که اصلاحات در دسترس نباشد، به مدیران سیستم توصیه می‌کند از DAP (سیاست های دسترسی پویا) برای متوقف کردن تونل های VPN با DefaultADMINGroup یا DefaultL2LGroup استفاده کنند. با تنظیم vpn-simultaneous-logins برای DfltGrpPolicy روی صفر و اطمینان از اینکه تمام نمایه های جلسه VPN به یک خط مشی سفارشی اشاره می کنند، دسترسی را با خط مشی پیش فرض گروه مسدود کنند. محدودیت‌های پایگاه داده کاربر محلی را، با قفل کردن کاربران خاص در یک نمایه، با گزینه قفل گروهی اعمال کنند و با صفر کردن ورودی های مجازی vpn از تنظیمات VPN جلوگیری کنند.  سیسکو همچنین توصیه می‌کند که پروفایل‌های VPN با دسترسی از راه دور پیش‌فرض را با نشان دادن تمام پروفایل‌های غیرپیش‌فرض، به یک سرور AAA حفره‌ای (سرور LDAP ساختگی) و فعال کردن گزارش‌گیری برای شناسایی زودهنگام حملات احتمالی، ایمن کنند.
در نهایت، به این نکته توجه داشته باشیم که احراز هویت چند عاملی (MFA) خطر را کاهش می‌دهد، زیرا حتی اعتبارنامه‌های اجباری حساب با موفقیت برای ربودن حساب‌های ایمن MFA و استفاده از آنها برای ایجاد اتصالات VPN کافی نیست.

منابع خبر

بیشتر بخوانید

شرکت سیسکو در خصوص یک آسیب پذیری بحرانی در Cisco SD-WAN vManage هشداری را صادر کرده است. این آسیب پذیری با شناسه CVE-2023-20214 و شدت بحرانی و امتیاز 9.1 در محصولات سیسکو یافت شده است. یک آسیب‌پذیری در اعتبارسنجی درخواست برای رابط برنامه‌نویسی برنامه‌های کاربردی (REST API) نرم‌افزار Cisco SD-WAN vManage وجود دارد که می‌تواند به یک حمله‌کننده غیرمجاز، اجازه دسترسی به مجوزهای خواندن یا محدود خواندن/نوشتن به پیکربندی نمونه Cisco SD-WAN vManage متأثر را بدهد.

این آسیب‌پذیری سیسکو به دلیل عدم اعتبارسنجی کافی درخواست‌ها هنگام استفاده از ویژگی REST API به وجود می‌آید. یک حمله‌کننده می‌تواند از طریق ارسال درخواست API منحصربه‌فرد به یک نمونه vManage متأثر، از این آسیب‌پذیری بهره‌برداری کند. در صورت موفقیت آمیز بودن حمله، حمله‌کننده قادر خواهد بود اطلاعات را از پیکربندی نمونه Cisco  vManage  متأثر دریافت و اطلاعات را به آن ارسال کند. این آسیب‌پذیری تنها تأثیری بر روی REST API دارد و بر روی رابط مدیریت مبتنی بر وب یا رابط خط فرمان تأثیری ندارد. این APIها برای موارد زیر استفاده می‌شوند.
•    نظارت بر وضعیت دستگاه
•    پیکربندی دستگاه
•    بدست آوردن اطلاعات آماری از دستگاه
نسخه های تحت تاثیر و اصلاح شده :

ax

سیسکو اعلام کرده است که اطلاعاتی در خصوص اکسپلویت یا حملات استفاده شده برای این آسیب پذیری ندارد.
برای بررسی اینکه آیا به این APIها درخواستی ارسال شده است می‌توان فایل لاگ که در مسیر زیر قرار دارد را بررسی کنید :

/var/log/nms/vmanage-server.log

با دستور CLI زیر میتونید این فایل رو مشاهده کنید :

vmanage# show log /var/log/nms/vmanage-server.log

اگه در نتایج عبارت Request Stored in Map is (/dataservice/client/server) for user (admin) بود، یعنی درخواست‌هایی به REST API ارسال شده  است.

30-Jun-2023 15:17:03,888 UTC INFO  [ST3_vmanage1] [AppServerLoginModule] (default task-202) |default| Localization: Locale value after setting for non-SAML User upon login: null
30-Jun-2023 15:17:03,930 UTC INFO  [ST3_vmanage1] [UserUtils] (default task-202) |default| Request Stored in Map is (/dataservice/client/server) for user (admin)
30-Jun-2023 15:17:03,933 UTC INFO  [ST3_vmanage1] [UserUtils] (default task-202) |default| localUserFile : /etc/viptela/aaa_auth_grp/admin, radiusUserFile : /etc/viptela/aaa_auth_grp/admin.external
30-Jun-2023 15:17:03,933 UTC INFO  [ST3_vmanage1] [UserUtils] (default task-202) |default| localUserFile exists : false, isFile : false

توصیه :
سیسکو به‌روزرسانی‌های نرم‌افزاری را منتشر کرده است که این آسیب‌پذیری را رفع می‌کند. راه‌حل‌های موقتی برای رفع این آسیب‌پذیری وجود ندارد. همچنین گفته شده که می‌توانید با فعال کردن access control list) ACL) دسترسی به vManage رو محدود کنید.

 

منبع : sec.cloudapps.cisco.com

بیشتر بخوانید