کمیته رکن چهارم – یک محقق امنیتی چندین آسیبپذیری را در سوئیچهای هوشمند سری Cisco’s Small Business ۲۲۰ Cisco شناسایی کرده است که شدت آنها سطح بالا ارزیابی شدهاند.
چهار نوع حفره امنیتی در سوئیچهای سیسکو پیدا شده است. این آسیبپذیریها نسخههای قبل از ۱,۲.۰.۶ که رابط مدیریت وب را فعال میکنند، تأثیر میگذارد. رابط کاربری به طور پیشفرض فعال است.
یکی از آنها که با شناسه CVE-۲۰۲۱-۱۵۴۲ شناسایی شده و دارای درجه شدت بالا است، میتواند توسط یک مهاجم راه دور و غیرمجاز مورد سوءاستفاده قرار گیرد تا نشست یک کاربر را سرقت و به رابط وب سوئیچ دسترسی پیدا کند. بسته به دسترسیهای کاربر هدف، مهاجم میتواند در سطح ادمین به رابط مدیریت دسترسی پیدا کند.
آسیبپذیری دیگر با شدت بالا CVE-۲۰۲۱-۱۵۴۱ است که به یک مهاجم از راه دور با مجوزهای ادمین، اجازه میدهد تا دستورات دلخواه را با امتیازات root در سیستمعامل اصلی اجرا کند.
دو آسیبپذیری دیگر که هر دو از نظر سیسکو با شدت متوسط طبقهبندیشدهاند، میتوانند به یک مهاجم از راه دور و غیرمجاز اجازه دهند تا حملات XSS (CVE-۲۰۲۱-۱۵۴۳) یا حملات تزریق HTML (CVE-۲۰۲۱-۱۵۷۱) را آغاز کند.
در CVE-۲۰۲۱-۱۵۴۳ میتوان با بدست آوردن CSRF token بهعنوان کاربر وارد شده و اقدامات دلخواه را انجام داد. این محقق اعلام کرده که سوئیچهای تحت تأثیر نباید مستقیماً در معرض اینترنت قرار بگیرند.
این هفته سیسکو وصلههایی برای آسیبپذیری با شدت بالا در AnyConnect Secure Mobility Client ویندوز (Hijacking DLL توسط مهاجم معتبر) ، DNA Center (مهاجم غیرمجاز میتواند اطلاعات حساس را مشاهده و تغییر دهد) و امنیت ایمیل و تجهیزات امنیتی وب (مهاجم غیرمجاز میتواند ترافیک را رهگیری کند) را منتشر کرد.
منبع : مرکز مدیریت راهبردی افتا