شرکت سیسکو امروز مشتریان خود را با هشداری درباره چهار آسیبپذیری سوئیچهای چندگانه بحرانی در اجرای کد از راه دور و استفاده عمومی از آنها آگاه کرده است. این آسیبپذیریها تأثیرات قابل مشاهدهای روی برخی سوئیچهای چندگانه دارند.
به گزارش تکناک، تمامی چهار نقص امنیتی به طور تقریبی با شدت بالا و امتیازات پایهCVSS با مقدار 9.8 از 10 رتبهبندی میشوند. این آسیبپذیریها، که با شناسههای CVE-2023-20159، CVE-2023-20160، CVE-2023-20161 و CVE-2023-20189 شناخته میشوند، به دلیل عدم اعتبارسنجی صحیح درخواستهای ارسالی به رابطهای وب سوئیچهای هدف به وجود میآیند. مهاجمان با بهرهبرداری موفق از این آسیبپذیریها، بدون احراز هویت قادرند کدهای دلخواه را با دسترسی ریشه در دستگاههای آسیبپذیر اجرا کنند.
مهاجمان میتوانند با استفاده از درخواستهای مخرب ارسالی از طریق رابطهای کاربری مبتنی بر وب دستگاههای مورد هدف، در حملات با پیچیدگی پایینی که نیازی به تعامل کاربر ندارند، از آنها سوء استفاده کنند.
سیسکو توضیح داد: این آسیبپذیریها به یکدیگر وابسته نیستند. برای سواستفاده از یکی از آنها، لزومی به بهرهبرداری از دیگر آسیبپذیریها نیست. علاوه بر این، یک نسخه نرمافزار که تحت تأثیر یکی از آسیبپذیریها است، ممکن است تحت تأثیر دیگر آسیبپذیریها نباشد.
لیست سوئیچ های سیسکوی تحت تأثیر شامل موارد زیر است:
- 250 Series Smart Switches, 350 Series Managed Switches, 350X Series Stackable Managed Switches و 550X Series Stackable Managed Switches (در نسخه نرمافزار 2.5.9.16 تصحیح شده است)
- Business 250 Series Smart Switches و Business 350 Series Managed Switches (در نسخه نرمافزار 3.3.0.16 تصحیح شده است)
- Small Business 200 Series Smart Switches, Small Business 300 Series Managed Switches, Small Business 500 Series Stackable Managed Switches (هیچ پچی برای آنها موجود نیست)
سیسکو میگوید که به دلیل ورود این دستگاهها به دوره پایان عمر ، نسخه نرمافزار Small Business Switches سری 200، 300 و 500 تصحیح نخواهد شد.
همچنین تیم واکنش به حوادث امنیتی محصولات سیسکو (PSIRT) اعلام کرده است که کد اثبات پژوهش برای این آسیبپذیریها در دسترس است و در صورتی که افراد تهدید کننده اقدامی کنند، ممکن است به سو استفاده فعال منجر شوند.
این شرکت در روز چهارشنبه هشدار داد که تیم واکنش به حوادث امنیتی محصولات سیسکو (PSIRT) از وجود کد اثبات پژوهش برای این آسیبپذیریها آگاه است که میتواند برای افراد تهدید کننده، امکان هدف قرار دادن دستگاههای آسیب پذیر با دسترسی از راه دور را فراهم کند.
اما خوشبختانه، PSIRT سیسکو هنوز شواهدی از اقدام به سوء استفاده از آسیبپذیریها در حملات نیافته است.
سیسکو همچنین در حال رفع یک آسیبپذیری از نوع XSS در ابزار مدیریت سرور Prime Collaboration Deployment (PCD) خود است که توسط پیر ویونیس از مرکز امنیت سایبری NATO گزارش شده است.
همچنین هشدار مشترکی توسط آمریکا، انگلستان و سیسکو منتشر شده است که برای هشدار دادن از حضور هکرهای نظامی روس APT28 و استفاده از بدافزار Jaguar Tooth بر روی روترهای سیسکو IOS جهت بهرهبرداری از دستگاههای قربانی با عدم تأیید احراز هویت، صادر شده است.