سیسکو

سیسکو چندین آسیب‌پذیری امنیتی حیاتی[۱] را که بر روترهای سری RV آن تأثیر می‌گذارد وصله کرده است که می‌توانند برای افزایش سطح دسترسی و اجرای کد دلخواه روی سیستم‌های آسیب‌دیده استفاده شوند، درحالی‌که همچنین درباره وجود کد بهره‌بردار اثبات ادعا (PoC) هشدار داده است که برخی از این باگ‌ها را هدف قرار می‌دهد.

سه مورد از این ۱۵ نقص، که به‌عنوان CVE-2022-20699 ،CVE-2022-20700 و CVE-2022-20707 ردیابی می‌شوند، دارای بالاترین رتبه یعنی ۱۰ در مقیاس CVSS هستند و روی روترهای RV160، RV260، RV345 و RV345 RV345 و RV در مشاغل کوچک تأثیر می‌گذارند.

به‌علاوه، این نقص‌ها می‌توانند برای دور زدن حفاظت‌های احراز هویت و مجوز، بازیابی و اجرای نرم‌افزار بدون امضا، و حتی ایجاد شرایط انکار سرویس (DoS) مورد بهره‌برداری قرار گیرند.

این سازنده تجهیزات شبکه اذعان کرد که “آگاه است که کد بهره‌بردار اثبات ادعا برای چندین آسیب‌پذیری موجود است” اما جزئیات بیشتری در مورد ماهیت این بهره‌برداری یا هویت عوامل تهدیدکننده‌ای که ممکن است از آن‌ها بهره‌برداری کنند را به اشتراک نگذاشته است.

CVE-2022-20699 مربوط به موردی از اجرای کد از راه دور است که می‌تواند توسط یک مهاجم با ارسال درخواست‌های HTTP ساخته‌شده ویژه به دستگاهی که به‌عنوان یک دروازه VPN SSL عمل می‌کند، مورد بهره‌برداری قرار گیرد و درواقع منجر به اجرای کد مخرب با امتیازات ریشه شود.

CVE-2022-20700، CVE-2022-20701 (امتیاز ۹ در مقیاس CVSS) و CVE-2022-20702 (امتیاز ۶ در مقیاس CVSS)، که به گفته این شرکت ناشی از یک مکانیسم اجرای مجوز ناکافی است، ممکن است برای ارتقای امتیازات مورد بهره‌برداری قرار گیرند و سطح دسترسی را تا ریشه بالا برد و دستورات دلخواه را در سیستم آسیب‌دیده اجرا کند.

CVE-2022-20708، سومین نقصی که امتیاز ۱۰٫۰ را در مقیاس CVSS دریافت می‌کند، به دلیل اعتبار سنجی ناکافی ورودی‌های ارائه‌شده توسط کاربر است که به دشمن امکان می‌دهد دستورات مخرب را تزریق کند و آن‌ها را در سیستم‌عامل لینوکس دریافت کند.

سایر ایرادات رفع شده توسط سیسکو به شرح زیر است:

CVE-2022-20703 (امتیاز ۹٫۳ در مقیاس CVSS): آسیب‌پذیری دور زدن تأیید امضای دیجیتالی روترهای سری RV Cisco Small Business

CVE-2022-20704 (امتیاز ۴٫۸ در مقیاس CVSS): آسیب‌پذیری اعتبارسنجی گواهینامه SSL Routers سری RV کسب‌وکار کوچک Cisco

CVE-2022-20705 (امتیاز ۵٫۳ در مقیاس CVSS): آسیب‌پذیری مدیریت جلسات نامناسب روترهای سری RV کسب‌وکار کوچک Cisco

CVE-2022-20706 (امتیاز ۸٫۳ در مقیاس CVSS): آسیب‌پذیری تزریق فرمان باز کردن Plug and Play روترهای سری RV Cisco

CVE-2022-20707 و CVE-2022-20749 (امتیاز ۷٫۳ در مقیاس CVSS): آسیب‌پذیری‌های تزریق دستوری روترهای VPN Gigabit Cisco RV340، RV340W، RV345 و RV345P Dual WAN

CVE-2022-20709 (امتیاز ۵٫۳ در مقیاس CVSS): آسیب‌پذیری آپلود فایل دلخواه روترهای VPN دوگانه WAN Gigabit Cisco RV340، RV340W، RV345 و RV345P

CVE-2022-20710 امتیاز ۵٫۳ در مقیاس CVSS): آسیب‌پذیری انکار سرویس رابط کاربری گرافیکی روترهای سری RV کسب‌وکار کوچک Cisco

CVE-2022-20711 (امتیاز ۸٫۲ در مقیاس CVSS): آسیب‌پذیری بازنویسی فایل دلخواه روترهای VPN دوگانه WAN گیگابیتی Cisco RV340، RV340W، RV345 و RV345P

CVE-2022-20712 (امتیاز ۷٫۳ در مقیاس CVSS): آسیب‌پذیری اجرای کد از راه دور ماژول آپلود روترهای سری RV کسب‌وکار کوچک Cisco

سیسکو همچنین تأکید کرد که هیچ راه‌حلی برای رفع این نقاط ضعف ذکرشده وجود ندارد و از مشتریان می‌خواهد که در اسرع وقت به آخرین نسخه نرم‌افزار به‌روزرسانی کنند تا با هرگونه حمله احتمالی مقابله کنند.

 

منابع

[۱] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-smb-mult-vuln-KA9PK6D

[۲] https://thehackernews.com/2022/02/critical-flaws-discovered-in-cisco.html