سیسکو و VMware و سیسکو به‌روزرسانی‌های امنیتی را برای رفع نقص‌های امنیتی مهم در محصولات خود منتشر کرده‌اند که می‌توانند توسط عوامل مخرب برای اجرای کد دلخواه در سیستم‌های آسیب‌دیده مورد بهره‌برداری قرار گیرند.

شدیدترین آسیب‌پذیری، نقص تزریق فرمان در مدیر شبکه صنعتی سیسکو است[۱] (CVE-2023-20036، امتیاز ۹/۹ در مقیاس CVSS)، که در مؤلفه رابط کاربری وب وجود دارد و درنتیجه اعتبارسنجی ورودی نامناسب هنگام آپلود یک بسته دستگاه[۲] ایجاد می‌شود.

سیسکو در توصیه‌ای که در ۱۹ آوریل ۲۰۲۳ منتشر شد، گفت[۳]: «یک بهره‌برداری موفق می‌تواند به مهاجم اجازه دهد تا دستورات دلخواه را به‌عنوان NT AUTHORITY\SYSTEM روی سیستم‌عامل اصلی دستگاه آسیب‌دیده اجرا کند.»

کارشناس ارشد تجهیزات شبکه همچنین آسیب‌پذیری مجوزهای فایل با شدت متوسط را در همان محصول حل کرده است (CVE-2023-20039، امتیاز ۵/۵ در مقیاس CVSS) که یک مهاجم تأییدشده محلی می‌تواند برای مشاهده اطلاعات حساس از آن سوءاستفاده کند.

وصله‌ها در نسخه ۱٫۱۱٫۳[۴] در دسترس قرارگرفته‌اند و سیسکو یک محقق “خارجی” ناشناس را برای گزارش این دو موضوع اعتبار می‌دهد.

همچنین یکی دیگر از نقص‌های مهم در مکانیسم احراز هویت خارجی پلت فرم شبیه‌سازی شبکه Modeling Labs[5] توسط سیسکو برطرف شده است. این آسیب‌پذیری که به‌عنوان CVE-2023-20154 ردیابی می‌شود (امتیاز ۱/۹ در مقیاس CVSS)، می‌تواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا با امتیازات مدیریتی به رابط وب دسترسی پیدا کند.

این شرکت خاطرنشان کرد[۶]: برای بهره‌برداری از این آسیب‌پذیری، مهاجم به اعتبارنامه‌های کاربری معتبری نیاز دارد که در سرور احراز هویت خارجی مرتبط ذخیره می‌شوند.

“اگر سرور LDAP به‌گونه‌ای پیکربندی شده باشد که به پرس‌وجوهای جستجو با یک آرایه غیر خالی از ورودی‌های منطبق پاسخ دهد (پاسخ‌هایی که حاوی ورودی‌های مرجع نتیجه جستجو هستند)، این آسیب‌پذیری دور زدن احراز هویت می‌تواند مورد بهره‌برداری قرار گیرد.”

درحالی‌که راه‌حل‌هایی وجود دارد که حفره امنیتی را مسدود می‌کند، سیسکو به مشتریان هشدار می‌دهد که کارآیی چنین اصلاح‌هایی را قبل از اجرای آن‌ها در محیط خودشان آزمایش کنند. این نقص با انتشار نسخه ۲٫۵٫۱ برطرف شد[۷].

VMware به‌روزرسانی‌ها را برای Aria Operations for Logs منتشر می‌کند.

VMware، در توصیه‌ای که در ۲۰ آوریل ۲۰۲۳ منتشر شد، در مورد یک نقص حیاتی deserialization که بر نسخه‌های متعدد Aria Operations for Logs (CVE-2023-20864، امتیاز ۸/۹ در مقیاس CVSS) تأثیر می‌گذارد، هشدار داد.

این ارائه‌دهنده خدمات مجازی‌سازی گفت[۸]: «یک عامل مخرب و احراز هویت نشده با دسترسی شبکه به VMware Aria Operations for Logs ممکن است بتواند کد دلخواه را به‌عنوان روت اجرا کند.»

VMware Aria Operations for Logs 8.12 این آسیب‌پذیری را به همراه یک نقص تزریق فرمان با شدت بالا (CVE-2023-20865، امتیاز ۲/۷ در مقیاس CVSS) برطرف می‌کند که می‌تواند به مهاجمی با امتیازات مدیریت اجازه دهد تا دستورات دلخواه را به‌عنوان روت اجرا کند.

این شرکت گفت[۹]: «CVE-2023-20864 یک مسئله حیاتی است و باید فوراً اصلاح شود. لازم به ذکر است که تنها نسخه ۸٫۱۰٫۲ تحت تأثیر این آسیب‌پذیری قرار دارد.»

این هشدار تقریباً سه ماه پس از اتصال VMware به دو مشکل مهم[۱۰] در یک محصول (CVE-2022-31704 و CVE-2022-31706، امتیازات ۸/۹ در مقیاس CVSS) ارائه می‌شود که می‌تواند منجر به اجرای کد از راه دور شود.

با توجه به اینکه ابزارهای Cisco و VMware اهداف سودآوری برای عوامل تهدید هستند، توصیه می‌شود که کاربران به‌سرعت نسبت به اعمال به‌روزرسانی‌ها برای کاهش تهدیدات احتمالی اقدام کنند.

منابع

[۱] https://developer.cisco.com/docs/Connected-Machines-Reference-Guide/#!industrial-network-director/industrial-network-director

[۲] https://content.cisco.com/chapter.sjs?uri=/searchable/chapter/content/dam/en/us/td/docs/switches/ind/install/b_ind_install.html.xml

[۳] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V

[۴] https://www.cisco.com/c/en/us/td/docs/switches/ind/release_notes/1-11-x/b-release-notes-ind-1-11.html

[۵] https://developer.cisco.com/modeling-labs/

[۶] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5

[۷] https://developer.cisco.com/docs/modeling-labs/#!cml-release-notes/bug-fixes

[۸] https://www.vmware.com/security/advisories/VMSA-2023-0007.html

[۹] https://kb.vmware.com/s/article/91831

[۱۰] https://thehackernews.com/2023/01/vmware-releases-patches-for-critical.html

[۱۱] https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html