و VMware و سیسکو بهروزرسانیهای امنیتی را برای رفع نقصهای امنیتی مهم در محصولات خود منتشر کردهاند که میتوانند توسط عوامل مخرب برای اجرای کد دلخواه در سیستمهای آسیبدیده مورد بهرهبرداری قرار گیرند.
شدیدترین آسیبپذیری، نقص تزریق فرمان در مدیر شبکه صنعتی سیسکو است[۱] (CVE-2023-20036، امتیاز ۹/۹ در مقیاس CVSS)، که در مؤلفه رابط کاربری وب وجود دارد و درنتیجه اعتبارسنجی ورودی نامناسب هنگام آپلود یک بسته دستگاه[۲] ایجاد میشود.
سیسکو در توصیهای که در ۱۹ آوریل ۲۰۲۳ منتشر شد، گفت[۳]: «یک بهرهبرداری موفق میتواند به مهاجم اجازه دهد تا دستورات دلخواه را بهعنوان NT AUTHORITY\SYSTEM روی سیستمعامل اصلی دستگاه آسیبدیده اجرا کند.»
کارشناس ارشد تجهیزات شبکه همچنین آسیبپذیری مجوزهای فایل با شدت متوسط را در همان محصول حل کرده است (CVE-2023-20039، امتیاز ۵/۵ در مقیاس CVSS) که یک مهاجم تأییدشده محلی میتواند برای مشاهده اطلاعات حساس از آن سوءاستفاده کند.
وصلهها در نسخه ۱٫۱۱٫۳[۴] در دسترس قرارگرفتهاند و سیسکو یک محقق “خارجی” ناشناس را برای گزارش این دو موضوع اعتبار میدهد.
همچنین یکی دیگر از نقصهای مهم در مکانیسم احراز هویت خارجی پلت فرم شبیهسازی شبکه Modeling Labs[5] توسط سیسکو برطرف شده است. این آسیبپذیری که بهعنوان CVE-2023-20154 ردیابی میشود (امتیاز ۱/۹ در مقیاس CVSS)، میتواند به یک مهاجم غیرقانونی و از راه دور اجازه دهد تا با امتیازات مدیریتی به رابط وب دسترسی پیدا کند.
این شرکت خاطرنشان کرد[۶]: برای بهرهبرداری از این آسیبپذیری، مهاجم به اعتبارنامههای کاربری معتبری نیاز دارد که در سرور احراز هویت خارجی مرتبط ذخیره میشوند.
“اگر سرور LDAP بهگونهای پیکربندی شده باشد که به پرسوجوهای جستجو با یک آرایه غیر خالی از ورودیهای منطبق پاسخ دهد (پاسخهایی که حاوی ورودیهای مرجع نتیجه جستجو هستند)، این آسیبپذیری دور زدن احراز هویت میتواند مورد بهرهبرداری قرار گیرد.”
درحالیکه راهحلهایی وجود دارد که حفره امنیتی را مسدود میکند، سیسکو به مشتریان هشدار میدهد که کارآیی چنین اصلاحهایی را قبل از اجرای آنها در محیط خودشان آزمایش کنند. این نقص با انتشار نسخه ۲٫۵٫۱ برطرف شد[۷].
VMware بهروزرسانیها را برای Aria Operations for Logs منتشر میکند.
VMware، در توصیهای که در ۲۰ آوریل ۲۰۲۳ منتشر شد، در مورد یک نقص حیاتی deserialization که بر نسخههای متعدد Aria Operations for Logs (CVE-2023-20864، امتیاز ۸/۹ در مقیاس CVSS) تأثیر میگذارد، هشدار داد.
این ارائهدهنده خدمات مجازیسازی گفت[۸]: «یک عامل مخرب و احراز هویت نشده با دسترسی شبکه به VMware Aria Operations for Logs ممکن است بتواند کد دلخواه را بهعنوان روت اجرا کند.»
VMware Aria Operations for Logs 8.12 این آسیبپذیری را به همراه یک نقص تزریق فرمان با شدت بالا (CVE-2023-20865، امتیاز ۲/۷ در مقیاس CVSS) برطرف میکند که میتواند به مهاجمی با امتیازات مدیریت اجازه دهد تا دستورات دلخواه را بهعنوان روت اجرا کند.
این شرکت گفت[۹]: «CVE-2023-20864 یک مسئله حیاتی است و باید فوراً اصلاح شود. لازم به ذکر است که تنها نسخه ۸٫۱۰٫۲ تحت تأثیر این آسیبپذیری قرار دارد.»
این هشدار تقریباً سه ماه پس از اتصال VMware به دو مشکل مهم[۱۰] در یک محصول (CVE-2022-31704 و CVE-2022-31706، امتیازات ۸/۹ در مقیاس CVSS) ارائه میشود که میتواند منجر به اجرای کد از راه دور شود.
با توجه به اینکه ابزارهای Cisco و VMware اهداف سودآوری برای عوامل تهدید هستند، توصیه میشود که کاربران بهسرعت نسبت به اعمال بهروزرسانیها برای کاهش تهدیدات احتمالی اقدام کنند.
منابع
[۱] https://developer.cisco.com/docs/Connected-Machines-Reference-Guide/#!industrial-network-director/industrial-network-director
[۲] https://content.cisco.com/chapter.sjs?uri=/searchable/chapter/content/dam/en/us/td/docs/switches/ind/install/b_ind_install.html.xml
[۳] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
[۴] https://www.cisco.com/c/en/us/td/docs/switches/ind/release_notes/1-11-x/b-release-notes-ind-1-11.html
[۵] https://developer.cisco.com/modeling-labs/
[۶] https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
[۷] https://developer.cisco.com/docs/modeling-labs/#!cml-release-notes/bug-fixes
[۸] https://www.vmware.com/security/advisories/VMSA-2023-0007.html
[۹] https://kb.vmware.com/s/article/91831
[۱۰] https://thehackernews.com/2023/01/vmware-releases-patches-for-critical.html
[۱۱] https://thehackernews.com/2023/04/cisco-and-vmware-release-security.html
ثبت ديدگاه