سیسکو بهروزرسانیهایی را برای رسیدگی به یک نقص امنیتی حیاتی که بر Emergency Responder تأثیر میگذارد منتشر کرده است که به مهاجمان غیرقابل احراز هویت و از راه دور اجازه میدهد تا با استفاده از اعتبارنامههای رمزگذاری شده وارد سیستمهای حساس شوند.
این آسیبپذیری که بهعنوان CVE-2023-20101 ردیابی میشود (امتیاز ۸/۹ در CVSS)، به دلیل وجود اعتبار کاربری ثابت برای حساب ریشه است که این شرکت گفته است معمولاً برای استفاده در طول توسعه رزرو شده است.
سیسکو در گزارشی گفت[۱]: “یک مهاجم می تواند با استفاده از حساب کاربری برای ورود به سیستم آسیب دیده از این آسیب پذیری سوء استفاده کند. یک بهره بردار موفق می تواند به مهاجم اجازه دهد تا به سیستم آسیب دیده وارد شود و دستورات دلخواه را به عنوان کاربر اصلی اجرا کند.”
این مشکل روی نسخه ۱۲٫۵(۱)SU4 از Cisco Emergency Responder تأثیر میگذارد و در نسخه ۱۲٫۵ (۱) SU5 برطرف شده است. سایر نسخههای این محصول تحتتأثیر قرار نمیگیرند.
بخش اصلی تجهیزات شبکه گفت که این مشکل را در طول آزمایش امنیت داخلی کشف کرده است و از هرگونه استفاده مخرب از این آسیبپذیری در سطح اینترنت آگاه نیست.
این افشاگری کمتر از یک هفته پس از آن صورت میگیرد که سیسکو درباره تلاش برای بهرهبرداری از نقص امنیتی در نرمافزار IOS و نرمافزار IOS XE (CVE-2023-20109، امتیاز ۶/۶ در مقیاس CVSS) هشدار داد[۲] که میتواند به مهاجم از راه دور احراز هویت شده اجازه دهد تا به اجرای کد از راه دور روی سیستم های تحت تاثیر آن دست یابد.
در غیاب راهحلهای موقت، به مشتریان توصیه میشود برای کاهش تهدیدات احتمالی، به آخرین نسخه بهروزرسانی کنند.
منابع
[۲] https://apa.aut.ac.ir/?p=9985
[۳] https://thehackernews.com/2023/10/cisco-releases-urgent-patch-to-fix.html
ثبت ديدگاه