آسیب‌پذیری‌های سیسکو برطرف شد

سیسکو آسیب‌پذیری را برطرف کرد که مهاجمان از راه دور می‌توانند از طریق آن به اجرای دستورات با دسترسی root یا ایجاد اکانت‌های ادمین بپردازند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سیسکو نقص امنیتی نرم‌افزاری حیاتی در SD-WAN vManage و HyperFlex HX را برطرف کرده است که این نقص امنیتی مهاجمان از راه دور را قادر به اجرای دستورات با دسترسی root یا ایجاد اکانت‌های ادمین کرده است.

شرکت سیسکو همچنین برای آسیب‌پذیری‌های با شدت بالا و متوسط در چندین محصول نرم‌افزاری دیگر را برطرف کرد که به مهاجمان اجازه می‌دهد کد دلخواه را از راه دور اجرا کنند، دسترسی‌ها را افزایش دهند و شرایط منع سرویس را در سرورهای وصله نشده ایجاد کنند. راهنمای امنیتی از لینک زیر قابل مشاهده است:

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&sort=-day_sir&limit=۱۰۰#~Vulnerabilities

آسیب‌پذیری‌های نرم‌افزار Cisco SD-WAN vManage که توسط سیسکو وصله شده است (لینک زیر)، می‌توانست مهاجمان از راه دور غیرمجاز را قادر به اجرای کد دلخواه یا دسترسی به اطلاعات حساس کند.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sd-wan-vmanage-۴TbynnhZ

آنها همچنین می‌توانستند توسط مهاجمان محلی معتبر مورد استفاده قرار گیرند تا سطح دسترسی‌ها را افزایش داده و یا دسترسی غیرمجازبه برنامه‌های آسیب‌پذیر دست یابند.

باگ‌های امنیتی تزریق دستور درCisco HyperFlex HX امکان حملات تزریق دستور را برای مهاجمان از راه دور و بدون هیچ‌گونه دسترسی در سرورهای هدف فراهم می‌کند. اطلاعات بیشتر در لینک زیر موجود است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR

در هر دو مورد، ترکیب کردن آسیب‌پذیری‌ها برای اکسپلویت موفقیت‌آمیز موردنیاز نیست و باگ‌ها به یکدیگر وابسته نیستند.

سه مشکل امنیتی سیسکو که حیاتی هستند (CVE-۲۰۲۱-۱۴۹۷ ، CVE-۲۰۲۱-۱۴۶۸ و CVE-۲۰۲۱-) دارای شدت (CVSS) ۹,۱ تا ۹.۸ از ۱۰ هستند:

• CVE-۲۰۲۱-۱۴۶۸: Cisco SD-WAN vManage (آسیب‌پذیری پردازش پیام غیرمجاز در مد کلاستر)

• CVE-۲۰۲۱-۱۵۰۵: Cisco SD-WAN vManage (آسیب‌پذیری افزایش دسترسی در مد کلاستر)

• CVE-۲۰۲۱-۱۴۹۷: Cisco HyperFlex HX Installer Machine (آسیب‌پذیری تزریق دستور)

طبق توضیحات سیسکو، باگ‌های حیاتی Cisco SD-WAN vManage فقط بر روی نرم‌افزارهایی که در یک کلاستر کار می‌کنند اثر می‌گذارد.

کارشناسان شرکت سیسکو می‌گویند: مشتریان می‌توانند با بررسی پنل تحت وب Cisco SD-WAN vManage از قسمت Administration > Cluster Management متوجه شوند که آیا این نرم‌افزار در حالت کلاستر کار می‌کند یا نه.

بر اساس اطلاعات CVSS، همه آنها می‌توانند در حملات با پیچیدگی کم که نیازی به احراز هویت یا تعامل کاربر ندارند، مورد سوءاستفاده قرار بگیرند.

ماه گذشته، سیسکو یکی دیگر از آسیب‌پذیری‌های حیاتی را گزارش کرد که پیش از احراز هویت، اجرای کد از راه دور (RCE) را در SD-WAN vManage میسر می‌ساخت و می‌توانست دست‌یابی مهاجمان را برای به دسترسی root در سیستم‌عامل اصلی فراهم کند.

یکی دیگر از آسیب‌پذیری‌های سطح بحرانی Cisco SD-WAN RCE (CVE-۲۰۲۱-۱۳۰۰) که به مهاجمان اجازه می‌دهد کد دلخواه را با دسترسی root اجرا کنند در ژانویه سال جاری میلادی رفع شد.

منبع : افتا 

بیانیه مشترک جدید سرویس های امنیتی آمریکا و بریتان...
بدافزاری که به ۱۲۸ میلیون کاربر iOS حمله کرد

مطالب مرتبط

By accepting you will be accessing a service provided by a third-party external to https://behinrahkar.com/