کمیته رکن چهارم – شرکت سیسکو روز چهارشنبه مشاورهنامهای را منتشر کرد تا از وجود یک آسیبپذیری جدی در نقطهی دسترسی Aironet به مشتریان خود هشدار دهد. مهاجمان با بهرهبرداری از این آسیبپذیری میتوانند کنترل کامل دستگاه را در دست بگیرند.
به گزارش کمیته رکن چهارم،این آسیبپذیری با شناسهی CVE-۲۰۱۷-۳۸۳۴ از وجود گواهینامههای پیشفرض ناشی میشود که توسط مهاجمان مورد استفاده قرار میگیرد. مهاجمان با امتیازات بالا از طریق SSH میتوانند به حسابها وارد شده و اتصال لایهی ۳ داشته باشند. سیسکو اعلام کرده بهرهبرداری از این آسیبپذیری به پیکربندی دستگاه ربطی ندارد و در هر صورت، تهدید برای دستگاههای آسیبپذیر مدل ۱۸۳۰ و ۱۸۵۰ وجود دارد.
سیسکو همچنین اعلام کرده یک آسیبپذیری دور زدن شِل با درجهی اهمیت متوسط نیز وجود دارد که مدلهای ۱۸۰۰، ۲۸۰۰ و ۳۸۰۰ را تحت تأثیر قرار میدهد. یک مهاجم محلی که دارای امتیازات ریشه است میتواند از این آسیبپذیری بهرهبرداری کرده و بر روی سامانه عامل لینوکس به دسترسیهای ریشه برسد. شِل ریشه صرفاً برای اهداف عیبیابی طراحی شده و نباید به کاربران نمایش داده شود حتی اگر آنها دارای امتیازات ریشه باشند.
این غول دنیای شبکه، همچنین مشاورهنامهی دیگری را نیز منتشر کرده که در آن جزئیات ۳ آسیبپذیری منع سرویس در نرمافزار کنترلر LAN بیسیم توضیح داده شده است. مهاجمان محلی یا راه دور میتوانند بدون نیاز به احراز هویت، از این آسیبپذیریها بهرهبرداری کنند. سیسکو برای این محصولات، بهروزرسانی نرمافزاری منتشر کرده ولی راهحلها برای وصلهی آسیبپذیریها هنوز در دسترس نیست. بیشتر این آسیبپذیریها توسط خود سیسکو کشف شده و شواهدی مبنی بر بهرهبرداری از آنها در دنیای واقعی وجود ندارد.
منبع:security week