سیسکو امروز به مشتریان در مورد چهار آسیبپذیری اجرای کد از راه دور و ابزار عمومی در چندین سوئیچ هشدار داد. این آسیبپذیریها تأثیرات قابلتوجهی بر روی برخی از سوئیچها دارند.
گزارش کردن تکناک، هر چهار نقص امنیتی تقریباً با شدت بالا رتبه بندی شده اند، با امتیازات پایه CVSS 9.8 از 10. آسیب پذیری ها به عنوان CVE-2023-20159، CVE-2023-20160، CVE-2023-20161، و CVE-2 شناسایی شده اند. 20189، ناشی از اعتبارسنجی نامناسب درخواست های ارسال شده به رابط های وب سوئیچ های هدف است. با بهرهبرداری موفقیتآمیز از این آسیبپذیریها، مهاجمان میتوانند کد دلخواه را با دسترسی ریشه در دستگاههای آسیبپذیر بدون احراز هویت اجرا کنند.
مهاجمان می توانند با استفاده از درخواست های مخرب ارسال شده از طریق رابط های کاربری مبتنی بر وب دستگاه های هدف، از آنها در حملات کم پیچیدگی که نیازی به تعامل کاربر ندارند، سوء استفاده کنند.
سیسکو توضیح داد: این آسیبپذیریها متقابل نیستند. برای بهره برداری از یکی از آنها، نیازی به سوء استفاده از سایر آسیب پذیری ها نیست. علاوه بر این، نسخه نرم افزاری که تحت تأثیر یک آسیب پذیری است، ممکن است تحت تأثیر آسیب پذیری های دیگر قرار نگیرد.
لیست سوئیچ های Cisco آسیب دیده شامل موارد زیر است:
- سوئیچهای هوشمند سری 250، سوئیچهای مدیریتشده سری 350، سوئیچهای مدیریتشده با قابلیت انباشته سری 350X و سوئیچهای مدیریتشده پشتهای سری 550X (اصلاح شده در نسخه نرمافزاری 2.5.9.16)
- سوئیچ های هوشمند Business 250 Series و Business 350 Managed Switches (در نسخه نرم افزار 3.3.0.16 ثابت شده است)
- سوئیچهای هوشمند سری 200 کسبوکار کوچک، سوئیچهای مدیریتشده سری 300 کسبوکار کوچک، سوئیچهای مدیریتشده با قابلیت انباشته شدن سری 500 کسبوکار کوچک (وصلهای برای آنها موجود نیست)
سیسکو می گوید که نسخه نرم افزاری سری های 200، 300 و 500 Small Business Switches به دلیل ورود این دستگاه ها به دوره پایان عمر، پچ نمی شود.
تیم پاسخگویی به رویداد امنیت محصول سیسکو (PSIRT) همچنین اعلام کرده است که کد اثبات مفهوم برای این آسیبپذیریها در دسترس است و اگر عوامل تهدید اقدامی انجام دهند، ممکن است منجر به بهرهبرداری فعال شوند.
این شرکت روز چهارشنبه هشدار داد که تیم پاسخگویی به حوادث امنیتی محصول سیسکو (PSIRT) از کدهای اثبات شده برای آسیبپذیریها آگاه است که میتواند به عوامل تهدید اجازه دهد دستگاههای آسیبپذیر را با دسترسی از راه دور هدف قرار دهند. .
اما خوشبختانه، PSIRT سیسکو هنوز هیچ مدرکی مبنی بر تلاش برای سوء استفاده از آسیبپذیریها در حملات پیدا نکرده است.
سیسکو همچنین در حال رفع آسیبپذیری XSS در ابزار مدیریت سرور Prime Collaboration Deployment (PCD) است که توسط Pierre Vionnis از مرکز امنیت سایبری ناتو گزارش شده است.
همچنین هشدار مشترکی توسط ایالات متحده، بریتانیا و سیسکو برای هشدار درباره حضور هکرهای نظامی روسی APT28 و استفاده از بدافزار جگوار توث در روترهای سیسکو IOS برای سوء استفاده از دستگاه های قربانی بدون احراز هویت صادر شده است.
هشدار سیسکو در مورد آسیب پذیری سوئیچ های متعدد برای اولین بار در One Knock – اخبار دنیای فناوری. ظاهر شد.
گفتگو در مورد این post