سیسکو 7 ژوئن برابر با 17 خرداد، در بولتن امنیتیش 5 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. یکی از آسیب پذیری ها بحرانی و بقیه شدت بالا هستن. برای هیچ کدوم هم اکسپلویت فعالی گزارش نشده.
آسیب پذیری CVE-2023-20105 :
آسیب پذیری در محصولات Cisco Expressway Series و Cisco TelePresence VCS هستش. شدت اون بحرانی و امتیاز 9.6 داره. آسیب پذیری در قسمت change password هستش و به یه مهاجم احرازهویت شده و از راه دور که امتیاز Administrator read-only داره امکان افزایش امتیاز به Administrator read-write میده. برای اکسپلویت کافیه مهاجم یه درخواست مخرب به رابط وب برنامه ارسال کنه. اکسپلویت موفق میتونه پسورد هر کاربری از جمله Administrator read-write رو تغییر و منجر به جعل هویت بشه.
منظور از Cisco Expressway Series ، محصولات Cisco Expressway Control (Expressway-C) و Cisco Expressway Edge (Expressway-E) هستش.
Cisco Expressway Series and Cisco TelePresence VCS Release | Fixed Release |
---|---|
Earlier than 14.0 | Migrate to a fixed release |
14.0 | 14.2.1 |
آسیب پذیری CVE-2023-20192 :
آسیب پذیری در محصولات Cisco Expressway Series و Cisco TelePresence VCS هستش. شدت اون بالا و امتیاز 8.4 داره. مهاجم محلی و احرازهویت شده که دسترسی به امتیاز Administrator read-only CLI داره میتون از این آسیب پذیری برای افزایش امتیاز به Administrator read-write استفاده کنه. اکسپلویت موفق امکان اجرای دستوراتی فراتر از محدوده مجاز کاربر از جمله دستکاری پیکربندی های سیستم رو میده.
منظور از Cisco Expressway Series ، محصولات Cisco Expressway Control (Expressway-C) و Cisco Expressway Edge (Expressway-E) هستش.
Cisco Expressway Series and Cisco TelePresence VCS Release | Fixed Release |
---|---|
Earlier than 14.0 | Not vulnerable |
14.0 | 14.3.0 |
اگه نتونید بروزرسانی رو اعمال کنید باید CLI رو برای کاربران read-only غیر فعال کنید. البته بصورت پیش فرض غیرفعال هستش.
آسیب پذیری CVE-2023-20108 :
آسیب پذیری در XCP Authentication Service محصول Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) هستش. شدت بالا و امتیاز 7.5 داره. مهاجم بدون احرازهویت و از راه دور میتونه با ارسال یه پیام ورود مخرب ،منجر به DoS در این سرویس بشه و کاربران دیگه نتونن احراز هویت کنن. کاربرانی که قبلا احرازهویت کردن، تحت تاثیر این آسیب پذیری نیستن.
Cisco Unified CM IM&P Release | First Fixed Release |
---|---|
12.5(1) | 12.5(1)SU7 |
14SU | 14SU3 |
آسیب پذیری CVE-2023-20006 :
آسیب پذیری در عملکرد رمزنگاری SSL/TLS مبتنی بر سخت افزار در Cisco Adaptive Security Appliance (ASA) Software و Cisco Firepower Threat Defense (FTD) Software برای محصول Cisco Firepower 2100 Series Appliances هستش. شدت اون بالا و امتیاز 8.6 داره. مهاجم بدون احرازهویت و از راه دور میتونه با ارسال ترافیک مخرب SSL/TLS به دستگاه، منجر به ریلوود و در نهایت DoS بشه.
نسخه های تحت تاثیر :
ASA 9.16.4 , 9.18.2 , 9.18.2.5
FTD 7.2.1 , 7.2.2 , 7.2.3
برای اینکه تشخیص بدیم Cisco Firepower 2100 Series Appliances که از Cisco ASA Software یا Cisco FTD Software استفاده میکنه، بسته های SSL یا TLS رو پردازش میکنه یا نه، از دستور asp table socket | include SSL|DTLS
استفاده میکنیم. اگه خروجی نداشت که تحت تاثیر این آسیب پذیری نیست اما اگه خروجی مشابه زیر داشت، یعنی آسیب پذیره :
1 2 3 4 |
ftd# show asp table socket | include SSL|DTLS SSL 0005aa68 LISTEN x.x.x.x:443 0.0.0.0:* SSL 002d9e38 LISTEN x.x.x.x:8443 0.0.0.0:* DTLS 0018f7a8 LISTEN 10.0.0.250:443 0.0.0.0:* |
آسیب پذیری CVE-2023-20178 :
آسیب پذیری در ویژگی بروزرسانی کلاینت برنامه Cisco AnyConnect Secure Mobility Client Software و Cisco Secure Client Software برای ویندوز هستش. شدت اون بالا و امتیاز 7.8 داره. مهاجم محلی ، بدون احرازهویت و امتیاز پایین میتونه از این آسیب پذیری برای افزایش امتیاز به کاربر SYSTEM استفاده کنه. علت آسیب پذیری دادن مجوز های بالا به یسری دایرکتوری موقت در فرایند بروزرسانی هستش، بنابراین اکسپلویت اون پیچیدگی خاصی نداره و تعامل کاربر هم نیاز نیست.
برنامه Cisco Secure Client قبلا با نام AnyConnect Secure Mobility Client شناخته میشد.
Cisco AnyConnect Secure Mobility Client for Windows Software | First Fixed Release |
---|---|
4.10 and earlier | 4.10MR7 |
Cisco Secure Client for Windows Software | First Fixed Release |
---|---|
5.0 | 5.0MR2 |