رفع آسیب‌پذیری‌های با شدت بالا در محصولات سیسکو

سیسکو چندین آسیب‌پذیری را با شدت بالا در محصولات خود برطرف نمود . این نقص‌ها محصولات identity، email و web security سیسکو را تحت تأثیر قرار می‌دهند .

جزئیات آسیب‌پذیری

  • CVE-2022-20961 : این آسیب‌پذیری با شدت بالا (8.8 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احرازهویت‌نشده اجازه می‌دهد از راه دور یک حمله‌ی cross-site request forgery (CSRF) را راه‌اندازی کرده و اقدامات دلخواه خود را در دستگاه‌های تحت تأثیر انجام دهد. این آسیب‌پذیری به دلیل محافظت ناکافی در برابر حمله‌ی CSRF برای رابط مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم می‌تواند با متقاعد کردن کاربرِ رابط مدیریت برای کلیک بر روی یک لینک جعلی از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص، برای مهاجم امکان اجرای اقدامات دلخواه را با دسترسی کاربر مورد هدف فراهم می‌کند.
  • CVE-2022-20956 : این آسیب‌پذیری با شدت بالا (7.1 از 10)، در رابط مدیریت تحت‌وب سیستم احراز هویت و کنترل دسترسی سیسکو به نام Cisco Identity Services Engine (ISE) وجود دارد و به مهاجم احراز هویت‌شده اجازه می‌دهد از راه دور فرایند تعیین مجوز دسترسی (authorization) را دور بزند و به سیستم‌فایل‌ها دسترسی پیدا کند. این آسیب‌پذیری به دلیل کنترل دسترسی نامناسب در رابطه مدیریت تحت‌وب در دستگاه آسیب‌پذیر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفقیت‌آمیز از این نقص برای مهاجم امکان فهرست، دانلود و حذف فایل‌هایی را برای مهاجم فراهم می‌کند که نباید به آن‌ها دسترسی داشته باشد .
  • CVE-2022-20958 :  یک آسیب‌پذیری با شدت بالا (8.3 از 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور کد دلخواه خود را بر روی دستگاه آسیب‌پذیر اجرا نماید. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این نقص برای مهاجم امکان اجرای کد دلخواه را بر روی دستگاه آسیب‌پذیر به عنوان کاربر bworks فراهم می‌کند و از این طریق مهاجم می‌تواند فایل‌های دلخواه را در سیستم‌فایل بخواند و یا در برخی از فرایندها یا پروسس‌های در حال اجرا وقفه ایجاد نماید.
  • CVE-2022-20951 : این آسیب‌پذیری با شدت بالا (7.7 در 10) در رابط مدیریت تحت‌وب نرم‌افزار Cisco BroadWorks CommPilot Application Software وجود دارد که به مهاجم احرازهویت‌شده اجازه می‌دهد از راه دور حمله‌ی server-side request forgery (SSRF) را بر روی دستگاه آسیب‌پذیر انجام دهد. این آسیب‌پذیری به دلیل اعتبارسنجی ناکافی ورودی‌های کاربر ایجاد می‌شود و مهاجم با ارسال یک درخواست HTTP ساختگی به رابط وب دستگاه آسیب‌پذیر می‌تواند از این نقص بهره‌برداری نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد اطلاعات محرمانه را از سرور Cisco BroadWorks و سایر دستگاه‌های موجود در شبکه به دست آورد.

محصولات تحت تأثیر
این آسیب‌پذیری‌ها محصولات Cisco Identity Services Engine (ISE) و Cisco BroadWorks CommPilot Application Software را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
آسیب‌پذیری‌های مذکور به شرح زیر در محصولات سیسکو برطرف شده‌اند :

  • CVE-2022-2096 :

cisco

  • CVE-2022-20956 :

cisco

  • CVE-2022-20951 و CVE-2022-20958 :

 

cisco

بیشتر بخوانید

هشدار Fortinet درباره نقص جدید بای‌پس احراز هویت در FortiGate و FortiProxy

مجموعه Fortinet به طور خصوصی به مشتریان خود در مورد نقص امنیتی که فایروال‌های FortiGate و پروکسی‌های وب FortiProxy را تحت تاثیر قرار می‌دهد ، هشدار داده است .

این نقص به طور بالقوه به مهاجم اجازه می‌دهد تا اقدامات غیرمجاز را روی دستگاه‌های حساس انجام دهد .

این نقص مهم که به‌ عنوان CVE-2022-40684 رد‌یابی و معرفی می‌شود (امتیاز CVSS : 9.6) ، به یک آسیب‌ پذیری بای‌ پس احراز هویت مربوط می‌شود که ممکن است به یک مهاجم تایید نشده اجازه دهد تا از طریق یک درخواست HTTP(S) ساختگی ویژه ، عملیات دلخواه را در اینترفیس ادمین انجام دهد .

این مشکل بر نسخه‌های زیر تاثیر می‌گذارد و در نسخه‌های FortiOS 7.0.7 و ۷.۲.۲ و نسخه‌های FortiProxy 7.0.7 و ۷.۲.۱ که این هفته منتشر شده است، بررسی شده است :

FortiOS – از ۷.۰.۰ تا ۷.۰.۶ و از ۷.۲.۰ تا ۷.۲.۱

FortiProxy – از ۷.۰.۰ تا ۷.۰.۶ و ۷.۲.۰

این شرکت در هشداری که توسط یک محقق امنیتی با نام مستعار Gitworm در توییتر به اشتراک گذاشته شده است ، هشدار داد : « به دلیل امکان بهره‌ برداری از این مشکل از راه دور ، Fortinet اکیدا به همه مشتریان دارای نسخه‌های آسیب‌پذیر توصیه می‌کند که فورا تجهیزات و دستگاه‌های خود را ارتقا داده و بروزرسانی کنند. »

به‌عنوان راه‌ حل موقت ، این شرکت به‌ کاربران توصیه می‌کند تا زمانی کا بروزرسانی‌ها انجام شوند ، مدیریت HTTPS متصل به اینترنت را غیرفعال کنند ، یا در عوض ، یک پالیسی فایروال را برای «ترافیک محلی» اعمال کنند .

هنگامی که با فورتینت برای اظهار نظر در‌ این‌ باره تماس گرفته شد ، آنها این توصیه را تایید کرده و خاطرنشان کردند که اطلاع‌ رسانی عمومی را تا زمانی که مشتریانش اصلاحات را اعمال نکرده باشند ، به تاخیر می‌اندازد .

این شرکت در بیانیه‌ای که با The Hacker News به اشتراک گذاشته شده است ، گفت : « ارتباطات به موقع و مداوم با مشتریان ما یک جزء کلیدی در تلاش‌های ما برای ارائه بهترین راهکار‌های محافظت و ایمن‌ سازی سازمان آنها است . ارتباطات مشتری اغلب به‌ روزترین راهنمایی‌ها و گام‌های بعدی توصیه‌ شده را برای بهترین محافظت و ایمن کردن سازمانشان شرح و ارائه می‌دهد. »

« مواردی وجود دارد که ارتباطات محرمانه مشتری می‌تواند شامل هشدار‌های اولیه در مورد مشاوره باشد تا مشتریان بتوانند وضعیت امنیتی خود را بیشتر تقویت کنند، که سپس در روز‌های آینده به طور عمومی برای مخاطبان گسترده‌تر منتشر می‌شود . امنیت مشتریان ما اولویت اول ما است. »

بیشتر بخوانید