اخیرا و در تاریخ 1400/05/17 مقاله ای در سایت افتا منتشر شده که عنوان آن “آسیبپذیریهای DoS، اجرای دستورات دلخواه، اجرای کد از راه دور در محصولات سیسکو” میباشد. این مقاله میگوید: چندین آسیبپذیری از جمله CVE-۲۰۲۱-۳۴۷۴۸ و CVE-۲۰۲۱-۳۴۷۱۰ در محصولات سیسکو امکان حمله DoS، اجرای دستورات دلخواه، اجرای کد از راه دور و … را برای مهاجم فراهم میکنند.
در ادامه این مقاله از آتی نگر، این موضوع را بیشتر بررسی میکنیم.
میدانید که یک آسیب پذیری در رابط مدیریتی سیسکو میتواند به یک مهاجم از راه دور و حتی احراز هویت شده اجازه دهد یک حمله دستوری را بر روی دستگاه آسیب دیده انجام دهد. این آسیب پذیری معمولا به دلیل تأیید اعتبار نامناسب است. به این ترتیب فرد مهاجم می تواند از این آسیب پذیری با استفاده از رابط مدیریت مبتنی بر وب برای اجرای فرمان خود، با استفاده از ورودی ساخته شده سوء استفاده کند. یک سوء استفاده موفق می تواند به مهاجم اجازه دهد دستورات دلخواه را در دستگاه آسیب دیده اجرا کند و این میتواند بسیار خطرناک باشد.
جدول زیر صرفا برای اطلاع از این است که کدام نرم افزار سیسکو دارای این آسیب پذیری است، ستون سمت راست نشان می دهد که آیا نسخه ای تحت تأثیر آسیب پذیری شرح داده شده در این توصیه قرار می گیرد یا خیر. به مشتریان توصیه می شود که نسخه نرم افزاری مناسب را همانطور که در این بخش مشخص شده است ارتقا دهند.
Cisco Intersight Virtual Appliance Release | First Fixed Release |
---|---|
Earlier than 1.0.9-150 | Not vulnerable. |
1.0.9-150 to 1.0.9-292 | 1.0.9-302 |
یگی دیگر از موارد گزارش شده، آسیب پذیری نرم افزار آداپتور تلفنی است. این آسیب پذیری در نرم افزار آداپتور تلفنی آنالوگ سری Cisco ATA 190 می تواند به مهاجم اجازه دهد تا یک حمله دستوری را انجام دهد که منجر به اجرای کد از راه دور شده و یا باعث ایجاد یک سرویس (DoS) در دستگاه آسیب دیده میشود. محصولاتی که تحت تاثیر این آسیب پذیری قرار گرفته اند در زیر لیست شدهاند.
- ATA 190
- ATA 191
- ATA 192
آپدیتهای ارائه شده برای حل این مشکل نیز در جدول زیر نشان داده شده است.
Cisco IP Phone Model | Cisco Bug ID | First Fixed Release |
---|---|---|
ATA 190 Analog Telephone Adapter | CSCvw25739 | End-of-Sale and End-of-Life Announcement for the Cisco ATA 190 Analog Telephone Adapter |
ATA 191 Analog Telephone Adapter | CSCvw25740 | 12.0(1)SR4 |
ATA 191 Multiplatform Analog Telephone Adapter | CSCvx48193, CSCvw22570 | 11.2.1 |
ATA 192 Multiplatform Analog Telephone Adapter | CSCvx48193, CSCvw22570 | 11.2.1 |
آسیب پذیری در سرویس پراکسی Cisco AsyncOS for Cisco Web Security Appliance (WSA) می تواند به یک مهاجم غیرمجاز و از راه دور اجازه دهد حافظه سیستم را تخلیه کرده و باعث ایجاد یک سرویس (DoS) در دستگاه آسیب دیده شود. این آسیب پذیری به دلیل مدیریت نادرست حافظه در سرویس پروکسی دستگاه آسیب دیده ایجاد میشود. مهاجم میتواند با ایجاد تعداد زیادی اتصال HTTPS به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. این کار میتواند به مهاجم اجازه دهد تا سیستم و پردازش اتصالات جدید را متوقف کند ، که می تواند منجر به ایجاد وضعیت DoS شود.
توجه: ممکن است برای اصلاح این وضعیت به تنظیمات دستی هم نیاز باشد
مواردی که تحت تاثیر این آسیب پذیری قرار گرفته و اصلاح شدهاند در جدول زیر نشان داده شده است.
Cisco AsyncOS for Cisco WSA Release | First Fixed Release |
---|---|
11.5 | Not affected |
11.8 | Not affected |
12.0 | 12.0.3-005 |
12.5 | 12.5.2-007 |
14.0 | 14.0.1-014 |
برای به روز رسانی دستگاه های Cisco WSA در شبکه ، مراحل زیر را انجام دهید:
مدیریت سیستم> ارتقاء سیستم را انتخاب کنید.
روی گزینه Upgrade Options کلیک کنید.
گزینه Download and Install یا برای ESA ، بارگیری ارتقا را انتخاب کنید.
نسخه مورد نظر را انتخاب کنید.
در قسمت Upgrade Preparation، گزینه های مناسب را انتخاب کنید.
برای شروع به روزرسانی روی “ادامه” کلیک کنید.