سیسکوسیسکو به‌روزرسانی‌هایی را برای رسیدگی به یک نقص امنیتی حیاتی که بر Emergency Responder تأثیر می‌گذارد منتشر کرده است که به مهاجمان غیرقابل احراز هویت و از راه دور اجازه می‌دهد تا با استفاده از اعتبارنامه‌های رمزگذاری شده وارد سیستم‌های حساس شوند.

این آسیب‌پذیری که به‌عنوان CVE-2023-20101 ردیابی می‌شود (امتیاز ۸/۹ در CVSS)، به دلیل وجود اعتبار کاربری ثابت برای حساب ریشه است که این شرکت گفته است معمولاً برای استفاده در طول توسعه رزرو شده است.

سیسکو در گزارشی گفت[۱]: “یک مهاجم می تواند با استفاده از حساب کاربری برای ورود به سیستم آسیب دیده از این آسیب پذیری سوء استفاده کند. یک بهره بردار موفق می تواند به مهاجم اجازه دهد تا به سیستم آسیب دیده وارد شود و دستورات دلخواه را به عنوان کاربر اصلی اجرا کند.”

این مشکل روی نسخه ۱۲٫۵(۱)SU4 از Cisco Emergency Responder تأثیر می‌گذارد و در نسخه ۱۲٫۵ (۱) SU5 برطرف شده است. سایر نسخه‌های این محصول تحت‌تأثیر قرار نمی‌گیرند.

بخش اصلی تجهیزات شبکه گفت که این مشکل را در طول آزمایش امنیت داخلی کشف کرده است و از هرگونه استفاده مخرب از این آسیب‌پذیری در سطح اینترنت آگاه نیست.

این افشاگری کمتر از یک هفته پس از آن صورت می‌گیرد که سیسکو درباره تلاش برای بهره‌برداری از نقص امنیتی در نرم‌افزار IOS و نرم‌افزار IOS XE (CVE-2023-20109، امتیاز ۶/۶ در مقیاس CVSS) هشدار داد[۲] که می‌تواند به مهاجم از راه دور احراز هویت شده اجازه دهد تا به اجرای کد از راه دور روی سیستم های تحت تاثیر آن دست یابد.

در غیاب راه‌حل‌های موقت، به مشتریان توصیه می‌شود برای کاهش تهدیدات احتمالی، به آخرین نسخه به‌روزرسانی کنند.

 

منابع

[۱] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cer-priv-esc-B9t3hqk9

[۲] https://apa.aut.ac.ir/?p=9985

[۳] https://thehackernews.com/2023/10/cisco-releases-urgent-patch-to-fix.html