سیسکوسیسکو روز چهارشنبه ۳ اوت ۲۰۲۰ وصله‌هایی را برای رفع هشت آسیب‌پذیری امنیتی منتشر کرد که سه مورد از آن‌ها می‌تواند توسط یک مهاجم تائید نشده برای به دست آوردن اجرای کد از راه دور (RCE) یا ایجاد وضعیت انکار سرویس (DoS) در دستگاه‌های آسیب‌دیده مسلح شود.

مهم‌ترینِ این نقص‌ها روی روترهای سری RV160، RV260، RV340 و RV345 Cisco Small Business تأثیر می‌گذارند. این ضعف با نام CVE-2022-20842 (امتیاز ۸/۹ در مقیاس CVSS)، ناشی از اعتبار سنجی ناکافی ورودی‌های ارائه‌شده توسط کاربر به رابط مدیریت مبتنی بر وب دستگاه‌ها است.

سیسکو در مشاوره‌ای گفت: «یک مهاجم می‌تواند با ارسال ورودی HTTP دستکاری‌شده به دستگاه آسیب‌دیده از این آسیب‌پذیری بهره‌برداری کند. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا کد دلخواه را به‌عنوان کاربر ریشه در سیستم‌عامل زیربنایی اجرا کند یا باعث شود دستگاه بارگذاری مجدد کند و منجر به یک وضعیت DoS شود.»

نقص دوم مربوط به یک آسیب‌پذیری تزریق فرمان است که در ویژگی به‌روزرسانی پایگاه داده فیلتر وب روترها (CVE-2022-20827، امتیاز ۹ در مقیاس CVSS) وجود دارد، که می‌تواند توسط دشمن برای تزریق و اجرای دستورات دلخواه در سیستم‌عامل اصلی با سطح دسترسی ریشه مورد سوءاستفاده قرار گیرد.

سومین نقص مرتبط با روتر که باید برطرف شود (CVE-2022-20841، امتیاز ۸ در مقیاس CVSS) همچنین یک اشکال تزریق فرمان در ماژول Open Plug-n-Play (PnP) است که می‌تواند با ارسال یک ورودی مخرب برای دستیابی به اجرای کد در میزبان لینوکس موردنظر سوءاستفاده شود.

این سازنده تجهیزات شبکه خاطرنشان کرد: برای بهره‌برداری از این آسیب‌پذیری، یک مهاجم باید از موقعیت man-in-the-middle استفاده کند یا در یک دستگاه شبکه خاص که به روتر آسیب‌دیده متصل است، جای پای ثابتی داشته باشد.

همچنین توسط سیسکو، پنج نقص امنیتی متوسط ​​وجود دارد که بر جلسات Webex، موتور خدمات هویت، مدیر ارتباطات یکپارچه و پلتفرم تحویل برنامه BroadWorks تأثیر می‌گذارد.

این شرکت هیچ راه‌حل جانبی برای رفع این مشکلات ارائه نداد و افزود که هیچ مدرکی دال بر بهره‌برداری از این آسیب‌پذیری‌ها در سطح اینترنت وجود ندارد. بااین‌حال، به مشتریان توصیه می‌شود برای اعمالِ این به‌روزرسانی‌ها به‌سرعت اقدام کنند.

 

منابع

[۱] https://tools.cisco.com/security/center/publicationListing.x

[۲] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR

[۳] https://developer.cisco.com/site/open-plug-n-play/discover/overview

[۴] https://thehackernews.com/2022/08/cisco-business-routers-found-vulnerable.html