سیسکو روز چهارشنبه ۳ اوت ۲۰۲۰ وصلههایی را برای رفع هشت آسیبپذیری امنیتی منتشر کرد که سه مورد از آنها میتواند توسط یک مهاجم تائید نشده برای به دست آوردن اجرای کد از راه دور (RCE) یا ایجاد وضعیت انکار سرویس (DoS) در دستگاههای آسیبدیده مسلح شود.
مهمترینِ این نقصها روی روترهای سری RV160، RV260، RV340 و RV345 Cisco Small Business تأثیر میگذارند. این ضعف با نام CVE-2022-20842 (امتیاز ۸/۹ در مقیاس CVSS)، ناشی از اعتبار سنجی ناکافی ورودیهای ارائهشده توسط کاربر به رابط مدیریت مبتنی بر وب دستگاهها است.
سیسکو در مشاورهای گفت: «یک مهاجم میتواند با ارسال ورودی HTTP دستکاریشده به دستگاه آسیبدیده از این آسیبپذیری بهرهبرداری کند. یک اکسپلویت موفق میتواند به مهاجم اجازه دهد تا کد دلخواه را بهعنوان کاربر ریشه در سیستمعامل زیربنایی اجرا کند یا باعث شود دستگاه بارگذاری مجدد کند و منجر به یک وضعیت DoS شود.»
نقص دوم مربوط به یک آسیبپذیری تزریق فرمان است که در ویژگی بهروزرسانی پایگاه داده فیلتر وب روترها (CVE-2022-20827، امتیاز ۹ در مقیاس CVSS) وجود دارد، که میتواند توسط دشمن برای تزریق و اجرای دستورات دلخواه در سیستمعامل اصلی با سطح دسترسی ریشه مورد سوءاستفاده قرار گیرد.
سومین نقص مرتبط با روتر که باید برطرف شود (CVE-2022-20841، امتیاز ۸ در مقیاس CVSS) همچنین یک اشکال تزریق فرمان در ماژول Open Plug-n-Play (PnP) است که میتواند با ارسال یک ورودی مخرب برای دستیابی به اجرای کد در میزبان لینوکس موردنظر سوءاستفاده شود.
این سازنده تجهیزات شبکه خاطرنشان کرد: برای بهرهبرداری از این آسیبپذیری، یک مهاجم باید از موقعیت man-in-the-middle استفاده کند یا در یک دستگاه شبکه خاص که به روتر آسیبدیده متصل است، جای پای ثابتی داشته باشد.
همچنین توسط سیسکو، پنج نقص امنیتی متوسط وجود دارد که بر جلسات Webex، موتور خدمات هویت، مدیر ارتباطات یکپارچه و پلتفرم تحویل برنامه BroadWorks تأثیر میگذارد.
این شرکت هیچ راهحل جانبی برای رفع این مشکلات ارائه نداد و افزود که هیچ مدرکی دال بر بهرهبرداری از این آسیبپذیریها در سطح اینترنت وجود ندارد. بااینحال، به مشتریان توصیه میشود برای اعمالِ این بهروزرسانیها بهسرعت اقدام کنند.
منابع
[۱] https://tools.cisco.com/security/center/publicationListing.x
[۲] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-mult-vuln-CbVp4SUR
[۳] https://developer.cisco.com/site/open-plug-n-play/discover/overview
[۴] https://thehackernews.com/2022/08/cisco-business-routers-found-vulnerable.html
ثبت ديدگاه