این محصولات سیسکو را به‌روزرسانی کنید

کمیته رکن چهارم – آسیب‌پذیری در API محصولات یکپارچه سیسکو به مهاجمان اجازه می‌دهد دسترسی به رابط مدیریت مبتنی بر وب را تحت تاثیر قرار دهند.

یک آسیب‌پذیری با شناسه CVE-2023-20259 و شدت ۸٫۶ (بالا) در API  چندین محصول ارتباطات یکپارچه سیسکو (Cisco Unified Communications Products) می‌تواند به مهاجم احراز‌هویت نشده اجازه دهد تا دسترسی به رابط مدیریت مبتنی بر وب را تحت تاثیر قرار دهد و باعث تاخیر در پردازش تماس (call) شود. این API برای مدیریت دستگاه استفاده نمی‌شود و بعید است در عملیات عادی دستگاه نیز مورد استفاده قرار گیرد. مهاجم می‌تواند با ارسال درخواست HTTP جعلی به یک API خاص در دستگاه، از این آسیب‌پذیری بهره‌برداری کند.

اکسپلویت موفق می‌تواند به مهاجم اجازه دهد تا به دلیل استفاده زیاد از CPU حمله انکار سرویس (DoS) را اجرا ‌کند و بر ترافیک کاربر و دسترسی مدیریت تاثیر منفی بگذارد. به محض متوقف شدن حمله، دستگاه تحت تاثیر، بدون مداخله دستی بازیابی می‌شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L) برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند.

کاربران باید  در اسرع وقت نسبت به اعمال به‌روزرسانی‌های امنیتی منتشر شده، اقدام کنند. این آسیب‌پذیری محصولات Cisco زیر را مستقل از پیکر‌بندی دستگاه، تحت تاثیر قرار می‌دهد:
•    Emergency Responder (CSCwf62074)
•    Prime Collaboration Deployment (CSCwf62080)
•    Unified Communications Manager (Unified CM) (CSCwf44755)
•    Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwf62094)
•  Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwf44755)
•    Unity Connection (CSCwf62081)

منبع: افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.