Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار

اصلاح چندین آسیب پذیری در محصولات سیسکو (21 آوریل 2023)

On اردیبهشت 2, 1402اردیبهشت 3, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

سیسکو این هفته 4 آسیب پذیری رو در محصولات مختلفش اصلاح کرده. دو مورد از این آسیب پذیری ها شدت بالا و دو موردش بحرانی هستش.

علاوه براین بروزرسانی ، سیسکو هشداری در خصوص حملات اخیر به روترهای سیسکو هم منتشر کرده که از آسیب پذیری SNMP برای اجرای بدافزار استفاده کردن.

 

 

 

آسیب پذیری CVE-2023-20154 :

آسیب پذیری در مکانیزم احرازهویت خارجی Cisco Modeling Labs هستش. شدت اون بحرانی و امتیاز 9.1 داره. مهاجم از راه دور و بدون احراز هویت امکان دسترسی به رابط مدیریتی وب با امتیاز مدیریتی داره. برای اکسپلویت مهاجم نیاز به اعتبارنامه های معتبر کاربران ذخیره شده ،در سرور احرازهویت کننده خارجی مربوطه داره.

محصولات زیر در صورتیکه با احرازهویت LDAP پیکربندی شده باشن تحت تاثیر این آسیب پذیری هستن :

  • Modeling Labs for Education
  • Modeling Labs Enterprise
  • Modeling Labs – Not For Resale

از کجا بدونیم احرازهویت LDAP پیکربندی شده :

از طریق مسیر زیر قابل مشاهده هستش :

 

1
Tools > System Administration > User Authentication

 

نسخه اصلاح شده :

Cisco Modeling Labs Release First Fixed Release
2.2 and earlier Not vulnerable.
2.3 Migrate to a fixed release.
2.4 Migrate to a fixed release.
2.5 2.5.1

آسیب پذیری CVE-2023-20036 :

آسیب پذیری از نوع Command Injection و در web UI محصول Cisco Industrial Network Director هستش. شدت اون بحرانی و امتیاز 9.9 داره. مهاجم احراز هویت شده با دستکاری درخواست هنگام آپلود Device Pack میتونه این آسیب پذیری رو اکسپلویت و دستور دلخواه با امتیاز NT AUTHORITY\SYSTEM در سیستم عامل زیربنایی دستگاه اجرا کنه.

نسخه اصلاح شده:

Cisco IND Release First Fixed Release
Earlier than 1.10 Migrate to a fixed release.
1.10 and later 1.11.3

آسیب پذیری CVE-2023-20125:

آسیب پذیری در محصول Cisco BroadWorks Network Server هستش و دارای امتیاز 8.6 و شدت بالا داره. مهاجم بدون احراز هویت و از راه دور میتونه با ایجاد اتصالات TCP زیاد حمله DoS پیاده کنه.

نسخه اصلاح شده :

Cisco BroadWorks Network Server First Fixed Release
22.0 Migrate to a fixed release.
23.0 AP.ns.23.0.1075.ap385072.Linux-x86_64.zip
Release Independent (RI) RI.2023.02

آسیب پذیری CVE-2023-20046 :

آسیب پذیری در ویژگی احرازهویت SSH مبتنی بر کلید در محصول Cisco StarOS Software هستش. شدت اون بالا و امتیاز 8.8 داره. مهاجم احرازهویت شده با ارسال یه کلید SSH معتبر اما با امتیاز پایین از هاستی که IP اون برای یه اکانت با امتیاز بالا، بعنوان مبدا (source ) پیکربندی شده، میتونه این آسیب پذیری رو اکسپلویت و افزایش امتیاز بده.

محصولات زیر که از نسخه آسیب پذیر Cisco StarOS Software استفاده میکنن و برای احراز هویت از SSH مبتنی بر کلید استفاده میکنن، تحت تاثیر این آسیب پذیری هستن :

 

  • ASR 5000 Series Routers
  • Virtualized Packet Core – Distributed Instance (VPC-DI)
  • Virtualized Packet Core – Single Instance (VPC-SI)

برای اینکه بدونید دستگاهتون آسیب پذیر هستش میتونید از دستور authorized-key در server sshd استفاده کنید. اگه نتایج حاوی دو یا چند نمونه IP مشابه برای پارامتر host بود، دستگاه آسیب پذیره، مثل مثال زیر :

 

1
2
[local]host_name(config-sshd)# authorized-key username Administrator1 host 192.168.1.1
[local]host_name(config-sshd)# authorized-key username Operator1 host 192.168.1.1

 

نسخه اصلاح شده:

Cisco StarOS Software Release First Fixed Release
Earlier than 21.22 Migrate to a fixed release.
21.22 21.22.14
21.22.n 21.22.n14
21.23 21.23.31
21.23.n 21.23.n12
21.24 Fix planned for May 2023.
21.25 21.25.15
21.26 21.26.17
21.27 21.27.6
21.27.m 21.27.m1
21.28 21.28.3
21.28.m 21.28.m4

سیسکو برای این آسیب پذیری اعلام کرده که یه PoC براش منتشر شده.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn command injection

راهبری نوشته

آسیب پذیری بحرانی در VMware Aria Operations for Logs
ویکی سازهای TWiki و MediaWiki هدف حملات هکری

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • تیم آبی
seyyid
On اسفند 11, 1402

نگاهی به NIST CyberSecurity Framework 2.0

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
seyyid
On آذر 13, 1402آذر 24, 1403

گروه هکری CyberAv3ngers ، مسئول حمله به MWAA

  • اخبار
  • افشای اطلاعات
seyyid
On بهمن 1, 1401فروردین 28, 1402

انتقاد kaspersky از امنیت تلگرام!

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On اردیبهشت 26, 1403

بررسی Patch Tuesday مایکروسافت برای مه 2024 (اردیبهشت 1403)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404