یک باگ درگاه Expressway را درمعرض حملات CSRF قرار می‌دهد

سیسکو چندین آسیب‌پذیری که بر درگاه‌های Expressway تأثیر سوء می‌گذارند، رفع کرده است. دو مورد دستگاه‌های آسیب‌پذیر را درمعرض حملات CSRF قرار می‌دهند.

به‌گزارش تک‌ناک، سیسکو چندین آسیب‌پذیری که درگاه‌های همکاری سری Expressway را تحت‌تأثیر قرار می‌دادند، رفع کرده است. دو مورد از این آسیب‌پذیری‌ها با شدت بحرانی رتبه‌بندی شده‌اند و دستگاه‌های آسیب‌پذیر را درمعرض حملات جعل درخواست‌های متقابل (CSRF) قرار می‌دهند.

مهاجمان می‌‌توانند از آسیب‌پذیری‌های CSRF به‌منظور فریب‌دادن کاربران احراز‌هویت‌شده برای کلیک‌کردن روی لینک‌های مخرب یا بازدید از صفحات وب تحت‌کنترل مهاجم سوء‌استفاده کنند. این کار کاربران را به انجام اقدامات ناخواسته‌ای وادار می‌کند؛ مانند افزودن حساب‌های کاربری جدید و اجرای کد دلخواه مهاجم و کسب امتیازات ادمین.

بلیپینگ‌کامپیوتر می‌نویسد که مهاجمان ناشناس می‌توانند از دو آسیب‌پذیری بحرانی CSRF که امروز پچ شدند (CVE-2024-20252 و CVE-2024-20254)، برای حمله از راه دور به دروازه‌های Expressway پچ‌نشده استفاده کنند.

سیسکو هشدار داده است که مهاجم می‌تواند با ترغیب کاربر API به کلیک روی لینک دست‌کاری‌شده، از این آسیب‌پذیری‌ها سوءاستفاده کند. بهره‌برداری موفق از این آسیب‌پذیری به مهاجم اجازه می‌دهد تا اقدامات دلخواهش را با سطح امتیازات کاربر آسیب‌دیده انجام دهد.

CVE-2024-20254 و CVE-2024-20255 دستگاه‌های سری Cisco Expressway را با پیکربندی‌های پیش‌فرض تحت‌تأثیر قرار می‌دهند؛ در‌حالی‌که CVE-2024-20252 فقط برای حمله به دروازه‌هایی قابل سوء‌استفاده است که در آن‌ها ویژگی API پایگاه داده خوشه (CDB) فعال شده باشد.

Cisco Expressway Series Release

First Fixed Release
Earlier than 14.0

Migrate to a fixed release.

14.0

14.3.4
15.0

Not vulnerable.

متأسفانه سیسکو اعلام کرده است که به‌روزرسانی امنیتی را برای سرور ارتباط تصویری Cisco TelePresence (VCS) به‌منظور رفع این سه آسیب‌پذیری منتشر نخواهد کرد. دلیل این مسئله آن است که سرور VCS در 31 دسامبر 2023 به پایان پشتیبانی خود رسیده است. خوشبختانه تیم پاسخ‌گویی به حوادث امنیتی محصولات سیسکو (PSIRT) تاکنون شواهدی از وجود کدهای اثبات عملکرد یا تلاش‌های حمله عمومی برای سوءاستفاده از این آسیب‌پذیری‌ها پیدا نکرده است.

ماه گذشته، سیسکو هشدار داد که یک باگ اجرای کد از راه دور با شدت بحرانی محصولات Cisco Unified Communications Manager (CM) و Contact Center Solutions را تحت‌تأثیر قرار داده است. این در حالی بود که سیسکو پیش‌از‌آن باگ مهم مربوط به Unity Connection را پچ کرده بود که می‌توانست به مهاجمان ناشناس از راه دور امتیازات روت بدهد.

ماه اکتبر، سیسکو وصله‌های امنیتی را برای دو آسیب‌پذیری روز صفر منتشر کرد که از آن‌ها برای به‌خطر‌انداختن بیش از ۵۰ هزار دستگاه IOS XE طی یک هفته استفاده شده بود. هکرها سال گذشته از باگ روز صفر دیگری در سیستم‌های IOS و IOS XE سوء‌استفاده کردند. این باگ به مهاجمان امکان می‌داد تا کد دلخواهشان را اجرا کنند و کنترل کامل سیستم‌های آسیب‌پذیر را به‌دست بگیرند و شرایطی به‌وجود آورند که باعث عدم سرویس‌رسانی (DoS) شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اخبار جدید تک‌ناک را از دست ندهید.