شناسایی آسیب‌پذیری در مؤلفه تایید ایمیل سیسکو

کمیته رکن چهارم – آسیب‌پذیری در EMAIL SECURITY APPLIANCE DNS VERIFICATION سیسکو شناسایی شد.

یک ‫آسیب‌پذیری در مؤلفه تایید ایمیل DNS-based Authentication of Named Entities (DANE) نرم‌افزار AsyncOS سیسکو برای Email Security Appliance (ESA) کشف شده است که می‌تواند به یک مهاجم از راه دور احراز هویت نشده اجازه دهد شرایط حمله انکار سرویس را بر روی دستگاه آسیب‌دیده ایجاد کند.

این آسیب‌پذیری با شناسه CVE-۲۰۲۲-۲۰۶۵۳، شدت بالا و CVSS Score ۷.۵ شناسایی می‌شود. مدیریت ناکارآمد خطا در وضوح نام DNS توسط نرم‌افزار آسیب‌دیده دلیل به وجود آمدن آسیب‌پذیری مذکور است. مهاجم می‌تواند با ارسال پیام‌های ایمیل با فرمت خاص که توسط یک دستگاه آسیب‌پذیر پردازش می‌شوند، از این آسیب‌پذیری بهره‌برداری نماید. یک اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا دسترسی رابط‌های مدیریتی را به دستگاه آسیب‌پذیر ناممکن کند و یا پیام‌های ایمیل را برای مدت زمان مشخصی تا زمانی که دستگاه بازیابی شود، پردازش کند و درنهایت منجر به حمله DoS شود. ادامه این حملات می‌تواند موجب شود دستگاه به‌طور کامل از دسترس خارج شده و درنتیجه شرایط پایدار DoS ایجاد شود.

آسیب‌پذیری مذکور، دستگاه‌های ESA سیسکو با نسخه آسیب‌پذیر نرم‌افزار AsyncOS را در صورتیکه ویژگی DANE در آنها فعال شده باشد و سرورهای ایمیل پیکربندی شده برای ارسال پیام‌های برگشتی اجرا کنند، تحت تأثیر قرار می‌دهد. ویژگی DANE به طور پیش‌فرض غیرفعال است. برای بررسی فعال بودن این ویژگی در دستگاه ESA سیسکو باید صفحه رابط کاربری وب را بررسی کرد: Mail Policies > Destination Controls > Add Destination و بررسی شود که آیا گزینه DANE Support فعال است یا خیر.

دستگاه‌هایی که DANE در آنها فعال نشده است تحت‌تأثیر این آسیب‌پذیری قرار نمی‌گیرند. سیسکو اعلام کرده است که محصولات Secure Email و Web Manager و همچنین Web Security Appliance (WSA) تحت تأثیر آسیب‌پذیری ذکر شده قرار ندارند. به کاربران توصیه می‌شود نرم‌افزار خود را به آخرین نسخه بروز و وصله‌شده مناسب ارتقا دهند.

منبع : مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Green Captcha Characters Below.