کمیته رکن چهارم – شرکت Cisco بهتازگی بهروزرسانیهای امنیتی برای رفع سه آسیبپذیری با شدت متوسط در محصولات خود از جمله ISE و موتور تشخیص Snort 3 منتشر کرده است؛ کارشناسان امنیتی هشدار دادهاند که بهروزرسانی سریع ضروری است.

به گزارش کمیته رکن چهارم، شرکت Cisco جدیدترین بستههای امنیتی را برای رفع سه آسیبپذیری منتشر کرده است که برخی از آنها شامل کد اثبات مفهوم (PoC) نیز هستند. این ضعفها میتوانند زمینه سوءاستفاده مهاجمان و افشای اطلاعات یا اختلال در سرویسدهی را فراهم کنند.
۱. آسیبپذیری در Cisco ISE و ISE Passive Identity Connector
کد CVE: CVE-2026-20029
امتیاز CVSS: 4.9 (شدت متوسط)
جزئیات: این ضعف در بخش licensing رخ میدهد و ناشی از تجزیه نادرست فایلهای XML در رابط وب مدیریتی است.
تأثیر: مهاجم با دسترسی مدیر میتواند یک فایل XML مخرب بارگذاری کرده و به فایلهایی در سیستمعامل اصلی دسترسی پیدا کند که نباید برای مدیر قابلدسترسی باشند.
گزارشدهنده: این آسیبپذیری توسط Bobby Gould از Trend Micro Zero Day Initiative گزارش شده است.
نسخههای آسیبپذیر و امن:
نسخههای قبل از ۳٫۲: آسیبپذیر → باید به نسخه وصلهشده مهاجرت کنند
نسخه ۳٫۲ → امن از Patch 8 به بعد
نسخه ۳٫۳ → امن از Patch 8 به بعد
نسخه ۳٫۴ → امن از Patch 4 به بعد
نسخه ۳٫۵ → آسیبپذیری ندارد
⚠️ توجه: هیچ راهحل موقتی برای این ضعف وجود ندارد و کد PoC بهصورت عمومی منتشر شده، اگرچه تا کنون گزارش سوءاستفاده واقعی ثبت نشده است.
۲ و ۳. آسیبپذیریهای Snort 3 در پردازش DCE/RPC
این دو آسیبپذیری در موتور Snort 3 و نحوه پردازش درخواستهای DCE/RPC قرار دارند و میتوانند پیامدهای امنیتی قابلتوجهی داشته باشند:
کد CVE شدت نوع آسیبپذیری تأثیر
CVE-2026-20026 5.8 DoS ریست شدن Snort 3 و از دست رفتن دسترسی
CVE-2026-20027 5.3 افشای اطلاعات امکان افشای دادههای حساس
گزارشدهنده: این ضعفها توسط Guy Lederfein از Trend Micro گزارش شدهاند.
محصولات تحت تأثیر:
Cisco Secure Firewall Threat Defense (در صورت فعال بودن Snort 3)
Cisco IOS XE
Cisco Meraki
این ضعفها میتوانند منجر به اختلال در عملکرد سیستمهای تشخیص نفوذ، ریست ناگهانی یا افشای اطلاعات حساس شوند؛ در محیطهای تولیدی و سازمانی چنین پیامدهایی میتوانند باعث خسارت امنیتی و اختلال سرویسدهی شوند.
توصیه امنیتی
کارشناسان امنیت سایبری تاکید کردهاند که با توجه به اینکه محصولات سیسکو به طور مداوم هدف مهاجمان قرار میگیرند، بهروزرسانی سریع به نسخههای امن و وصلهشده از اهمیت بالایی برخوردار است. عدم بهروزرسانی میتواند سازمانها را در معرض سوءاستفادههای بالقوه مانند اجرای کد مخرب، اختلال سرویس یا افشای اطلاعات حساس قرار دهد.
