چهار آسیبپذیری بحرانی در محصولات سیسکو
به گزارش کارگروه امنیت سایبربان، به نقل از پایگاه اینترنتی ZDNet، این چهار نقص بحرانی در بخشی از اطلاعیه امنیتی ششماهه سیسکو برای نرمافزار شبکه IOS XE و IOS منتشر شدند. در این اطلاعیه که در تاریخ ۳ ژوئن ۲۰۲۰ (۱۴ خرداد ۹۹) منتشرشده تعداد ۲۵ آسیبپذیری دیگر نیز رفع شدهاند.
یکی از آسیبپذیریها با شناسه CVE-۲۰۲۰-۳۲۲۷ و درجه حساسیت ۹,۸ از ۱۰ در کنترلهای اعتبارسنجی زیرساخت میزبانی Cisco IOx در نرمافزار Cisco IOS XE وجود دارد. این آسیبپذیری به یک مهاجم احراز هویت نشده با دسترسی راه دور اجازه میدهد تا دستورات Cisco IOx API را اجرا کند. عدم بررسی مناسب درخواستهای IOx برای توکنهای اعتبارسنجی به مهاجم اجازه میدهد تا با ارسال یک درخواست API دستکاریشده از نقص موجود سوءاستفاده کند و سپس دستورات Cisco IOx API را روی دستگاه اجرا کند.
آسیبپذیری بحرانی دیگر یک نقص تزریق دستور در نرمافزار Cisco IOS برای مسیریابهای خدمات یکپارچه صنعتی Cisco ۸۰۹ و ۸۲۹ (Industrial ISR) و مسیریابهای (Cisco ۱۰۰۰ Series Connected Grid (CGR۱۰۰۰ است. این نرمافزار به حد کافی بستههای سیگنالی به سمت سرور دستگاه مجازی (VDS) را اعتبارسنجی نمیکند که این کار باعث میشود تا یک مهاجم با ارسال بستههای مخرب کنترل VDS را بدست گیرد و سپس بهطور کامل به سیستم، ازجمله IOS VM و VM میهمان، نفوذ کند. یک اکسپلویت موفق از این آسیبپذیری به مهاجم اجازه میدهد تا با امتیازات کاربر root دستورات دلخواه اجرا کند. این آسیبپذیری دارای شناسه CVE-۲۰۲۰-۳۲۰۵ است.
دو آسیبپذیری بحرانی دیگر CVE-۲۰۲۰-۳۱۹۸ و CVE-۲۰۲۰-۳۲۵۸ هستند که هر دو بخشی از یک اطلاعیه امنیتی هستند و مربوط به آسیبپذیری اجرای کد از راه دور در مسیریابهای خدمات یکپارچه صنعتی Cisco ۸۰۹ و ۸۲۹ (Industrial ISR) و مسیریابهای
(Cisco ۱۰۰۰ Series Connected Grid (CGR۱۰۰۰ هستند.
آسیبپذیری CVE-۲۰۲۰-۳۱۹۸ به مهاجم احراز هویت نشده با دسترسی راه دور اجازه میدهد تا کد دلخواه روی سیستم اجرا کند یا منجر به خرابی و راهاندازی مجدد آن شود. آسیبپذیری CVE-۲۰۲۰-۳۲۵۸ که دارای درجه حساسیت کمتری است به مهاجم احراز هویت نشده با دسترسی محلی اجازه میدهد تا کد دلخواه روی دستگاه اجرا کند.
هر چهار آسیبپذیری بحرانی یادشده در آخرین بهروزرسانیهای امنیتی سیسکو رفع شدهاند.