شناسایی چند آسیب‌پذیری در محصولات سیسکو

کمیته رکن چهارم – چند آسیب‌پذیری‌ در محصولات CISCO EXPRESSWAY و TELEPRESENCE VIDEO COMMUNICATION SERVER سیسکو شناسایی شده‌است.

چندین ‫آسیب‌پذیری در API و رابط مدیریت تحت‌وب نرم‌افزارهای Cisco Expressway Series و Cisco TelePresence Video Communication Server (VCS) سیسکو وجود دارد که برای مهاجم از راه دور امکان بازنویسی فایل‌های دلخواه یا حملات null byte poisoning را بر روی دستگاه آسیب‌پذیر (چنان‌چه دارای پیکربندی پیش‌فرض باشد) فراهم می‌کند.

• CVE-۲۰۲۲-۲۰۸۱۲: آسیب‌پذیری بازنویسی فایل دلخواه در نرم‌افزارهای Cisco Expressway و Cisco TelePresence VCS که به مهاجم احرازهویت‌شده از راه دور با دسترسی خواندن/ نوشتن مدیر (Administrator) در برنامه‌ی کاربردی، اجازه می‌دهد حملات path traversal را بر روی دستگاه آسیب‌پذیر انجام دهد و فایل‌ها را در سیستم‌عامل بستر به عنوان کاربر root بازنویسی نماید. این نقص به دلیل اعتبارسنجی ناکافی آرگومان‌های دستوری کاربر ایجاد می‌شود و مهاجم می‌تواند با احرازهویت در سیستم به عنوان کاربر دارای حق دسترسی خواندن/نوشتن مدیر و با ارسال یک ورودی دستکاری‌شده به دستور آسیب‌پذیر، از این نقص سوءاستفاده نماید. بهره‌برداری موفق از این آسیب‌پذیری برای مهاجم امکان بازنویسی فایل‌های دلخواه را در سیستم‌عامل بستر به عنوان کاربر root فراهم می‌کند.

• CVE-۲۰۲۲-۲۰۸۱۳: آسیب‌پذیری Null Byte Poisoning در اعتبارسنجی گواهی‌نامه‌ی‌ نرم‌افزارهای Cisco Expressway و Cisco TelePresence VCS، که امکان دسترسی غیرمجاز به داده‌های حساس را برای مهاجم احرازهویت‌نشده از راه دور فراهم می‌کند. این نقص به دلیل اعتبارسنجی نامناسب گواهی‌‌نامه ایجاد می‌شود و یک مهاجم با استفاده از تکنیک man-in-the-middle به منظور دریافت ترافیک بین دستگاه‌ها و سپس استفاده از گواهی ساختگی برای جعل هویت نقطه مقصد می‌تواند از این نقص سوءاستفاده نماید. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد ترافیک دریافت‌شده در تکنیک man-in-the-middle را به صورت متن واضح مشاهده کند و یا محتوای ترافیک را تغییر دهد.

این آسیب‌پذیری‌ها محصولات زیر را تحت تأثیر قرار می‌دهند:
– نرم‌افزار Cisco Expressway Series نسخه ۱۴.۰ و نسخه‌های قبل از آن.
– نرم‌افزار Cisco TelePresence VCS نسخه ۱۴.۰ و نسخه‌های قبل از آن.

سیسکو به منظور رفع آسیب‌پذیری‌های مذکور به‌روزرسانی‌های نرم‌افزاری منتشر نموده و هیچ اقدام کاهشی برای رفع موقت این آسیب‌پذیری‌ها وجود ندارد، لذا به کاربران توصیه می‌شود هر چه سریع‌تر مطابق جدول زیر محصولات آسیب‌پذیر خود را به نسخه‌های به‌روزرسانی‌شده ارتقادهند.

منبع: مرکز ماهر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.