سیسکو سه آسیب‌پذیری مهم در ISE و Snort 3 را وصله کرد

کمیته رکن چهارم – شرکت Cisco به‌تازگی به‌روزرسانی‌های امنیتی برای رفع سه آسیب‌پذیری با شدت متوسط در محصولات خود از جمله ISE و موتور تشخیص Snort 3 منتشر کرده است؛ کارشناسان امنیتی هشدار داده‌اند که به‌روزرسانی سریع ضروری است.

به گزارش کمیته رکن چهارم، شرکت Cisco جدیدترین بسته‌های امنیتی را برای رفع سه آسیب‌پذیری منتشر کرده است که برخی از آن‌ها شامل کد اثبات مفهوم (PoC) نیز هستند. این ضعف‌ها می‌توانند زمینه سوءاستفاده مهاجمان و افشای اطلاعات یا اختلال در سرویس‌دهی را فراهم کنند.

۱. آسیب‌پذیری در Cisco ISE و ISE Passive Identity Connector

کد CVE: CVE-2026-20029

امتیاز CVSS: 4.9 (شدت متوسط)

جزئیات: این ضعف در بخش licensing رخ می‌دهد و ناشی از تجزیه نادرست فایل‌های XML در رابط وب مدیریتی است.

تأثیر: مهاجم با دسترسی مدیر می‌تواند یک فایل XML مخرب بارگذاری کرده و به فایل‌هایی در سیستم‌عامل اصلی دسترسی پیدا کند که نباید برای مدیر قابل‌دسترسی باشند.

گزارش‌دهنده: این آسیب‌پذیری توسط Bobby Gould از Trend Micro Zero Day Initiative گزارش شده است.

نسخه‌های آسیب‌پذیر و امن:

نسخه‌های قبل از ۳٫۲: آسیب‌پذیر → باید به نسخه وصله‌شده مهاجرت کنند

نسخه ۳٫۲ → امن از Patch 8 به بعد

نسخه ۳٫۳ → امن از Patch 8 به بعد

نسخه ۳٫۴ → امن از Patch 4 به بعد

نسخه ۳٫۵ → آسیب‌پذیری ندارد

⚠️ توجه: هیچ راه‌حل موقتی برای این ضعف وجود ندارد و کد PoC به‌صورت عمومی منتشر شده، اگرچه تا کنون گزارش سوءاستفاده واقعی ثبت نشده است.

۲ و ۳. آسیب‌پذیری‌های Snort 3 در پردازش DCE/RPC

این دو آسیب‌پذیری در موتور Snort 3 و نحوه پردازش درخواست‌های DCE/RPC قرار دارند و می‌توانند پیامدهای امنیتی قابل‌توجهی داشته باشند:

کد CVE شدت نوع آسیب‌پذیری تأثیر
CVE-2026-20026 5.8 DoS ریست شدن Snort 3 و از دست رفتن دسترسی
CVE-2026-20027 5.3 افشای اطلاعات امکان افشای داده‌های حساس

گزارش‌دهنده: این ضعف‌ها توسط Guy Lederfein از Trend Micro گزارش شده‌اند.

محصولات تحت تأثیر:

Cisco Secure Firewall Threat Defense (در صورت فعال بودن Snort 3)

Cisco IOS XE

Cisco Meraki

این ضعف‌ها می‌توانند منجر به اختلال در عملکرد سیستم‌های تشخیص نفوذ، ریست ناگهانی یا افشای اطلاعات حساس شوند؛ در محیط‌های تولیدی و سازمانی چنین پیامدهایی می‌توانند باعث خسارت امنیتی و اختلال سرویس‌دهی شوند.

توصیه امنیتی

کارشناسان امنیت سایبری تاکید کرده‌اند که با توجه به اینکه محصولات سیسکو به طور مداوم هدف مهاجمان قرار می‌گیرند، به‌روزرسانی سریع به نسخه‌های امن و وصله‌شده از اهمیت بالایی برخوردار است. عدم به‌روزرسانی می‌تواند سازمان‌ها را در معرض سوء‌استفاده‌های بالقوه مانند اجرای کد مخرب، اختلال سرویس یا افشای اطلاعات حساس قرار دهد.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.