سیسکو این هفته در بولتن امنیتیش 40 آسیب پذیری در محصولات مختلفش رو گزارش و اصلاح کرده. از این آسیب پذیری ها یه موردش بحرانی و 5 موردش شدت بالا داشتن که در این پست بررسیشون کردیم.
آسیب پذیری CVE-2022-20812 :
آسیبپذیری از نوع Arbitrary File Overwrite و در محصولات Cisco Expressway Series و Cisco TelePresence VCS هستش. شدت اون بحرانی و امتیاز 9 رو داره. آسیب پذیری در cluster database API این محصولات هستش و مهاجم احرازهویت شده با امتیاز Administrator که مجوز خواندن و نوشتن رو داره ، میتونه path traversal کنه و فایلهای سیستم عامل رو با امتیاز ROOT بازنویسی کنه. نسخه های تحت تاثیر و اصلاح شده :
Cisco Expressway Series and Cisco TelePresence VCS Release | First Fixed Release |
---|---|
Earlier than 14.0 | Migrate to a fixed release. |
14.0 | 14.3 (late Apr 2023) |
آسیب پذیری CVE-2022-20813 :
آسیب پذیری از نوع Null Byte Poisoning و در محصولات Cisco Expressway Series و Cisco TelePresence VCS هستش. شدت اون بالا و امتیاز 7.4 رو داره. مهاجم بدون احراز هویت میتونه با استفاده از man-in-the-middle ، ترافیک بین دستگاهها رو رهگیری کنه و با یه گواهی دستکاری شده ، هویت نقطه پایانی رو جعل کنه. اکسپلویت موفق امکان مشاهده و دستکاری ترافیک میده. نسخه های تحت تاثیر و اصلاح شده :
Cisco Expressway Series and Cisco TelePresence VCS Release | First Fixed Release |
---|---|
Earlier than 14.0 | Migrate to a fixed release. |
14.0 | 14.3 (late Apr 2023) |
آسیب پذیری CVE-2023-20121 :
آسیب پذیری از نوع Command Injection و در مولفه shell محصول Cisco ISE هستش. شدت اون بالا و امتیاز 7.8 داره. مهاجم محلی و احرازهویت شده میتونه با ارسال دستورات CLI خاصی ، shell محدودی که در دسترس هست رو دور بزنه و دستورات دلخواه رو با امتیاز ROOT در سیستم عامل دستگاه اجرا کنه. برای اکسپلویت نیاز به authenticated shell user هستش یعنی مهاجم یا باید اکانت administrative داشته باشه یا یه اکانت با رول read-only داشته باشه.
Cisco ISE Release | First Fixed Release |
---|---|
2.6 and earlier | Not vulnerable |
2.7 | Not vulnerable |
3.0 | Not vulnerable |
3.1 | Not vulnerable |
3.2 | 3.2P1 |
آسیب پذیری CVE-2023-20117 و CVE-2023-20128 :
آسیب پذیری از نوع Command Injection و در رابط وب محصولات Cisco Small Business RV320 و RV325 Dual Gigabit WAN VPN Routers هستش. شدت اون بالا و امتیاز 7.2 داره. مهاجم احرازهویت شده و ریموت با ارسال ورودی های مخرب امکان اجرای دستور با امتیاز ROOT رو در سیستم عامل دستگاه داره. برای اکسپلویت نباز به اکانت Administrator هستش.
برای کاهش آسیب پذیری توصیه شده ویژگی Remote Management رو غیر فعال کنید. این ویژگی بصورت پیش فرض غیرفعاله. برای چک کردن وضعیت این ویژگی :
1 |
Firewall > General > Remote Management |
آسیب پذیری CVE-2023-20102 :
آسیب پذیری از نوع RCE هستش و در رابط وب محصولات Cisco Secure Network Analytics هستش. شدت اون بالا و امتیاز 8.8 داره. مهاجم احرازهویت شده و ریموت ، میتونه با ارسال یه درخواست HTTP مخرب ، روی سیستم عامل دستگاه کد دلخواه اجرا کنه.
محصولات تحت تاثیر :
- Secure Network Analytics Manager
- Secure Network Analytics Virtual Manager
- Stealthwatch Management Console 2200
نسخه های تحت تاثیر و اصلاح شده:
Cisco Secure Network Analytics Release | Available Patch |
---|---|
7.4.1 and earlier | 7.4.1-PATCH SMC Rollup #5 |
7.4.2 | Not vulnerable |
برای دانلود اصلاحیه اینجا رو ببینید.