کمیته رکن چهارم – آسیبپذیری در API محصولات یکپارچه سیسکو به مهاجمان اجازه میدهد دسترسی به رابط مدیریت مبتنی بر وب را تحت تاثیر قرار دهند.
اکسپلویت موفق میتواند به مهاجم اجازه دهد تا به دلیل استفاده زیاد از CPU حمله انکار سرویس (DoS) را اجرا کند و بر ترافیک کاربر و دسترسی مدیریت تاثیر منفی بگذارد. به محض متوقف شدن حمله، دستگاه تحت تاثیر، بدون مداخله دستی بازیابی میشود. بر اساس بردار حمله این آسیبپذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H: بهرهبرداری از آن از طریق شبکه خارجی و از راه دور امکانپذیر است (AV:N) و بهراحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L) برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهرهبرداری از آسیبپذیری مذکور بر سایر منابع امنیتی تأثیر میگذارد (S:C)، یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار میگیرند.
کاربران باید در اسرع وقت نسبت به اعمال بهروزرسانیهای امنیتی منتشر شده، اقدام کنند. این آسیبپذیری محصولات Cisco زیر را مستقل از پیکربندی دستگاه، تحت تاثیر قرار میدهد:
• Emergency Responder (CSCwf62074)
• Prime Collaboration Deployment (CSCwf62080)
• Unified Communications Manager (Unified CM) (CSCwf44755)
• Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwf62094)
• Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwf44755)
• Unity Connection (CSCwf62081)